• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des acteurs soutenus par l'État se joignent aux attaques de cybercriminalité pandémiques

    Des acteurs sophistiqués soutenus par l'État suivent les cybercriminels en exploitant la pandémie de coronavirus et en posant une « menace persistante avancée » (APT), Le géant français des technologies de défense Thales a prévenu lundi.

    Enfers, lié à l'APT28 qui serait d'origine russe et à l'origine d'une attaque contre le parti démocrate américain en 2016, a été le premier groupe soutenu par l'État à utiliser l'épidémie comme appât, Le service de cyber-espionnage de Thales a signalé.

    "Selon la société de cybersécurité QiAnXin, Les hackers d'Hadès ont mené une campagne mi-février en cachant un cheval de Troie dans des documents-appâts (...) déguisés en e-mail du centre de santé publique du ministère ukrainien de la Santé, ", a déclaré Thalès.

    "Ces e-mails ciblés semblent avoir fait partie d'une campagne de désinformation encore plus importante qui a touché l'ensemble du pays sur différents fronts, " dans le but de semer la panique en Ukraine, il a ajouté.

    Panda vicieux, un groupe que l'on croit d'origine chinoise, était à l'origine d'"une nouvelle campagne contre le secteur public mongol", Thalès a dit, citant la firme américano-israélienne Checkpoint.

    Mustang Panda, également considéré comme d'origine chinoise, « a réussi à cibler Taïwan en utilisant de nouveaux leurres, « lié au coronavirus, tandis que Kimsuky, soupçonné d'être d'origine nord-coréenne, continue d'attaquer des cibles en Corée du Sud, et APT36, un groupe dit avoir des origines pakistanaises, s'en est pris à des cibles indiennes.

    Thales a également mis en garde contre une prolifération de fausses applications d'informations sur les virus pour Android qui exploitent la demande du public.

    La société a déclaré que plusieurs sources ont confirmé que la moitié des noms de domaine créés depuis décembre liés aux thèmes COVID-19 sont exposés à des logiciels malveillants.

    « Il semble que l'écosystème des cybermenaces suive la propagation géographique du COVID-19 avec des attaques d'abord en Asie, puis l'Europe de l'Est et maintenant l'Europe de l'Ouest, " a noté Thales.

    © 2020 AFP




    © Science https://fr.scienceaq.com