Intelligence des menaces RAPPORT: Février

Lucas Morel
03 mars 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.

1. La police néerlandaise saisit 127 serveurs Xhost, démantèle Bulletproof Hoster – Bleeping Computer

Dans un communiqué de presse du 11 février, le gouvernement britannique – ainsi que les États-Unis et l’Australie – ont annoncé l’imposition de nouvelles sanctions ciblant la cyber-entité russe «Zservers». Un jour après l’annonce des sanctions, la police néerlandaise a démantelé Zservers / Xhost et a saisi 127 serveurs associés. Comme indiqué dans le communiqué de presse du Royaume-Uni, le fournisseur de services d’hébergement Bulletproof (BPH) basé à Russie était un «composant clé de la chaîne d’approvisionnement en cybercriminalité russe» et était responsable de «faciliter les attaques de ransomware paralysantes à l’échelle mondiale». ZServers a notamment fourni des «infrastructures d’attaque essentielles» pour le célèbre gang de ransomware de verrouillage. Lisez l’article complet.

2. Les pirates militaires russes déploient des activateurs de Windows malveillants en Ukraine – Bleeping Computer

Le groupe de pirates russes Sandworm (également connu sous le nom de «Blizzard Seashell») a été observé ciblant les utilisateurs de Windows en Ukraine avec des activateurs de Windows malveillants. Le groupe de cyber-espionnage – qui a été lié à l’unité militaire 74455 du GRU – a spécifiquement déployé des activateurs de service de gestion de clés Microsoft de Microsoft (KMS), de fausses mises à jour Windows et des logiciels malveillants de rat DarkCrystal via un chargeur de commande arrière. On pense que les attaques ont commencé fin 2023 et visent à «collecter des informations sensibles à des ordinateurs infectés et à l’envoyer à des serveurs contrôlés par l’attaquant». Article ici.

Meta a confirmé que les utilisateurs de WhatsApp ont été ciblés dans une campagne mondiale de logiciels espions. La campagne impliquait l’utilisation de logiciels espions développés par la société israélienne Paragon Solutions, qui a depuis reçu une lettre de cesser et de s’abstenir de Meta après l’incident. Près de 100 utilisateurs de WhatsApp ont été touchés par la campagne, dont la plupart étaient des journalistes ou «d’autres membres de la société civile». Comme indiqué par Le gardienWhatsApp a partagé qu’il avait «une« grande confiance »que les 90 utilisateurs en question avaient été ciblés et« éventuellement compromis ». Lisez la suite ici.

Des chercheurs de la société de cybersécurité japonaise LAC ont identifié une nouvelle campagne de cyberespionnage surnommée «Revivalstone» ciblant les entreprises japonaises. L’activité a été liée au groupe avancé de menace persistante avancée (APT) Winnti (également connu sous le nom d’APT41). La campagne a eu lieu en mars 2024 et a spécifiquement ciblé les entreprises dans les secteurs de la fabrication, des matériaux et de l’énergie. Selon les chercheurs, la campagne utilise une version mise à jour du malware Winnti avec de nouvelles capacités. Lisez ici.

5. L’UE sanctionne trois officiers du GRU pour les cyberattaques contre l’Estonie – The Hacker News

On January 27, the Council of the European Union announced the sanctioning of three GRU officers for their role in cyberattacks against Estonia’s government in 2020. As noted in the Council’s press release, the three Russian nationals—Nikolay Korchagin, Vitaly Shevchenko, and Yuriy Denisov—gained “unauthorized access to classified information and sensitive data stored within several government ministries (…) leading to the Vol de milliers de documents confidentiels. » Apprendre encore plus.

6. Espagne arrêt le piratage présumé des agences militaires américaines et espagnols – Bleeping Computer

L’Espagne Guardia Civil and Policía Nacional a arrêté «Natohub», un pirate notoire de 18 ans à Alicante qui aurait mené plus de 40 cyberattaques contre les organisations espagnoles et internationales, «y compris le Guardia Civil, le ministère de la Défense, l’OTAN, l’armée américaine et diverses universités». Selon le communiqué de presse officiel de la Politique Nacional, le suspect a utilisé trois pseudonymes différents tout en ciblant les organisations gouvernementales internationales et accédé aux bases de données contenant des informations personnelles appartenant aux employés et aux clients, ainsi que des documents internes. Lisez l’article complet.

7. Les pirates nord-coréens exploitent PowerShell Trick to Wijack Devices in New Cyberattack – The Hacker News

Le groupe de pirates nord-coréen Kimusky (également connu sous le nom de Velvet Chollima et Emerald Sheet) a été observé en utilisant une nouvelle tactique qui implique de tromper ses cibles dans « Running PowerShell en tant qu’administrateur, puis de coller et de courir le code fourni par l’acteur de menace ». Comme l’a noté l’équipe Microsoft Threat Intelligence, l’acteur de menace se précipita en tant que responsable du gouvernement sud-coréen et tente de créer des relations avec la victime avant d’envoyer un e-mail de phishing de lance. Lisez l’article complet.

8. CISA et FBI: les ransomwares fantômes ont violé les organisations dans 70 pays – Bleeping Computer

Le 19 février, la Cybersecurity & Infrastructure Agency (CISA), le Federal Bureau of Investigation (FBI) et le centre d’information et d’analyse multi-états (MS-ISAC) ont publié des indicateurs de détail des conseils conjoints du compromis (IOC) et des tactiques, des techniques et des procédures (TTPS) associés au ransomware fantôme (Cring). Depuis 2021, les acteurs de la menace utilisant des ransomwares fantômes ont ciblé les organisations dans plus de 70 pays. Les victimes ont inclus des organisations dans une variété de secteurs, notamment des infrastructures critiques, de l’éducation et des soins de santé. Apprendre encore plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.