Logo Zéphyrnet

Les États-Unis perturbent le botnet utilisé par le groupe de menace APT28 lié à la Russie

Date :

Les États-Unis perturbent le botnet utilisé par le groupe de menace APT28 lié à la Russie

Ryan est rédacteur en chef chez TechForge Media avec plus d'une décennie d'expérience couvrant les dernières technologies et interviewant des personnalités de premier plan de l'industrie. Il peut souvent être aperçu lors de conférences techniques avec un café fort dans une main et un ordinateur portable dans l'autre. Si c'est geek, il est probablement dedans. Retrouvez-le sur Twitter (@Gadget_Ry) ou Mastodon (@gadgetry@techhub.social)


.pp-multiple-authors-boxes-wrapper {affichage : aucun ;}
img {largeur : 100 % ;}

Le gouvernement américain a perturbé un réseau de routeurs qui étaient utilisés par le groupe de menace lié à la Russie APT28 pour dissimuler des cyberactivités malveillantes. 

"Ces crimes comprenaient de vastes campagnes de spear phishing et de collecte d'informations d'identification similaires contre des cibles présentant un intérêt pour le gouvernement russe en matière de renseignement, telles que les gouvernements américains et étrangers, ainsi que des organisations militaires, de sécurité et d'entreprises", a déclaré le ministère américain de la Justice (DoJ) dans un communiqué. déclaration.

APT28, suivi par des chercheurs en cybersécurité sous des noms tels que Fancy Bear et Sofacy, serait lié à l'agence de renseignement militaire russe GRU. Le groupe est actif depuis au moins 2007 et cible des entités gouvernementales, militaires et commerciales du monde entier par le biais de campagnes de cyberespionnage et de piratage.

Selon des documents judiciaires, les pirates se sont appuyés sur un botnet basé sur Mirai appelé MooBot qui a compromis des centaines de routeurs Ubiquiti pour créer un réseau proxy masquant la source du trafic malveillant tout en permettant le vol d'informations d'identification et de données.

"Des cybercriminels non-GRU ont installé le malware Moobot sur les routeurs Ubiquiti Edge OS en utilisant toujours des mots de passe par défaut connus du public", a expliqué le DoJ. "Les pirates du GRU ont ensuite utilisé le malware Moobot pour installer leurs propres fichiers et scripts, le transformant ainsi en une plateforme mondiale de cyberespionnage."

Le botnet a permis à APT28 de dissimuler son emplacement tout en menant des campagnes de spear phishing, des attaques de mots de passe par force brute et en volant les informations de connexion du routeur, ont indiqué les autorités.

Dans le cadre des efforts visant à perturber le botnet et à prévenir de nouveaux crimes, des commandes non divulguées ont été émises pour supprimer les données volées, bloquer les points d'accès distants et modifier les règles de pare-feu. Le nombre précis d'appareils américains infectés reste confidentiel, mais le FBI a noté des détections dans presque tous les États.

L’opération, baptisée Dying Ember, intervient quelques semaines seulement après qu’un autre effort américain ait démantelé une campagne de piratage parrainée par l’État chinois, utilisant les routeurs pour cibler les infrastructures critiques.

(Photo par Alessio Ferretti on Unsplash)

Voir aussi: La sécurité de l’IoT reste une préoccupation majeure des entreprises en 2024

Vous souhaitez en savoir plus sur l'IoT auprès des leaders de l'industrie ? Vérifier Expo Tech IoT se déroulant à Amsterdam, en Californie et à Londres. L'événement complet est co-localisé avec d'autres événements de premier plan, notamment Salon de la cybersécurité et du cloud, Salon IA et Big Data, Salon de l'informatique de périphérieet Semaine de la transformation numérique.

Découvrez d'autres événements et webinaires technologiques d'entreprise à venir propulsés par TechForge ici.

Mots clés: apt28, botnet, la cyber-sécurité, cybersécurité, acteurs du gouvernement européen, piratage, infosec, malware, Mirai, Moobot, routeurs, Russie, Ubiquiti, USA

spot_img

Dernières informations

spot_img