.pp-multiple-authors-boxes-wrapper {affichage : aucun ;}
img {largeur : 100 % ;}
Le gouvernement américain a perturbé un réseau de routeurs qui étaient utilisés par le groupe de menace lié à la Russie APT28 pour dissimuler des cyberactivités malveillantes.
"Ces crimes comprenaient de vastes campagnes de spear phishing et de collecte d'informations d'identification similaires contre des cibles présentant un intérêt pour le gouvernement russe en matière de renseignement, telles que les gouvernements américains et étrangers, ainsi que des organisations militaires, de sécurité et d'entreprises", a déclaré le ministère américain de la Justice (DoJ) dans un communiqué. déclaration.
APT28, suivi par des chercheurs en cybersécurité sous des noms tels que Fancy Bear et Sofacy, serait lié à l'agence de renseignement militaire russe GRU. Le groupe est actif depuis au moins 2007 et cible des entités gouvernementales, militaires et commerciales du monde entier par le biais de campagnes de cyberespionnage et de piratage.
Selon des documents judiciaires, les pirates se sont appuyés sur un botnet basé sur Mirai appelé MooBot qui a compromis des centaines de routeurs Ubiquiti pour créer un réseau proxy masquant la source du trafic malveillant tout en permettant le vol d'informations d'identification et de données.
"Des cybercriminels non-GRU ont installé le malware Moobot sur les routeurs Ubiquiti Edge OS en utilisant toujours des mots de passe par défaut connus du public", a expliqué le DoJ. "Les pirates du GRU ont ensuite utilisé le malware Moobot pour installer leurs propres fichiers et scripts, le transformant ainsi en une plateforme mondiale de cyberespionnage."
Le botnet a permis à APT28 de dissimuler son emplacement tout en menant des campagnes de spear phishing, des attaques de mots de passe par force brute et en volant les informations de connexion du routeur, ont indiqué les autorités.
Dans le cadre des efforts visant à perturber le botnet et à prévenir de nouveaux crimes, des commandes non divulguées ont été émises pour supprimer les données volées, bloquer les points d'accès distants et modifier les règles de pare-feu. Le nombre précis d'appareils américains infectés reste confidentiel, mais le FBI a noté des détections dans presque tous les États.
L’opération, baptisée Dying Ember, intervient quelques semaines seulement après qu’un autre effort américain ait démantelé une campagne de piratage parrainée par l’État chinois, utilisant les routeurs pour cibler les infrastructures critiques.
(Photo par Alessio Ferretti on Unsplash)
Voir aussi: La sécurité de l’IoT reste une préoccupation majeure des entreprises en 2024
Vous souhaitez en savoir plus sur l'IoT auprès des leaders de l'industrie ? Vérifier Expo Tech IoT se déroulant à Amsterdam, en Californie et à Londres. L'événement complet est co-localisé avec d'autres événements de premier plan, notamment Salon de la cybersécurité et du cloud, Salon IA et Big Data, Salon de l'informatique de périphérieet Semaine de la transformation numérique.
Découvrez d'autres événements et webinaires technologiques d'entreprise à venir propulsés par TechForge ici.
- Contenu propulsé par le référencement et distribution de relations publiques. Soyez amplifié aujourd'hui.
- PlatoData.Network Ai générative verticale. Autonomisez-vous. Accéder ici.
- PlatoAiStream. Intelligence Web3. Connaissance Amplifiée. Accéder ici.
- PlatonESG. Carbone, Technologie propre, Énergie, Environnement, Solaire, La gestion des déchets. Accéder ici.
- PlatoHealth. Veille biotechnologique et essais cliniques. Accéder ici.
- La source: https://www.iottechnews.com/news/2024/feb/16/us-disrupts-botnet-russia-linked-apt28-threat-group/