Posté le mars 24, 2020 à 10:00
FANCY BEAR SIGNALÉ AVOIR MENÉ DES ATTAQUES PAR HAMEÇONNAGE
Les chercheurs en sécurité de Trend Micro ont récemment fait état d’une campagne d’attaque par hameçonnage récemment découverte, affirmant que les hackers responsables de l’attaque travaillent pour le gouvernement russe.
La nouvelle campagne de Fancy Bear dévoilée
Un groupe de hackers russe, plus connu sous le nom de Fancy Bear, mais également appelé APT28, Sofacy Group, Tsar Team, Pawn Storm, Sednit et STRONTIUM par différentes sociétés de cybersécurité, a récemment été découvert comme étant impliqué dans une série d’attaques par hameçonnage, selon Trend Micro.
Ces attaques font toutes partie d’une longue campagne où le groupe semble avoir abandonné ses méthodes habituelles — du moins pour cette campagne. Auparavant, les hackers comptaient sur des éléments tels que les infections par des logiciels malveillants et les vulnérabilités « zero-day » pour mener leurs attaques contre des cibles spécifiques, comme l’a rapporté CyberScoop. Cette fois, cependant, ils ont utilisé de nombreux emails qui sont déjà piratés, et qui appartiennent à des victimes très connues dans des pays du monde entier.
Jusqu’à présent, il a été découvert que les emails piratés appartenaient à des personnes aux États-Unis, aux Émirats arabes unis, en Inde, en Jordanie, au Pakistan, etc. Les hackers utilisaient ensuite ces emails pour envoyer du spam à de nombreux autres comptes.
Les hackers changent d’approche
Comme mentionné, la campagne est très différente de la façon dont Fancy Bear procède habituellement. Auparavant, ces mêmes hackers ont attaqué le Comité national démocrate américain, en 2016, ainsi qu’un grand nombre d’autres hackers avant et après cet incident.
Le groupe s’est attaqué à des journalistes de renom dans le monde entier, il a piraté la télévision française en 2016, ainsi que l’Agence mondiale antidopage en août 2016. Il s’est immiscé dans les élections allemandes et françaises et, en 2018, il a également frappé des groupes conservateurs aux États-Unis, entre autres choses.
La liste des piratages est longue, car le groupe semble avoir travaillé dur.
Une chose reste cependant inconnue : pourquoi les hackers ont-ils mené la campagne d’hameçonnage de cette manière, alors qu’ils devaient savoir que les chercheurs seraient en mesure de les identifier et de connaître certaines de leurs anciennes conquêtes ? Jusqu’à présent, les chercheurs ont laissé entendre qu’ils pourraient essayer d’échapper au filtrage, bien qu’une raison définitive reste inconnue.
Trend Micro surveille le groupe de hackers depuis des années et continuera à le faire pour tenter de découvrir et de mettre en garde contre de futures menaces.