Logo Zéphyrnet

Recherche ESET sur l'arsenal de POLONIUM - Semaine en sécurité avec Tony Anscombe

Date :

Plus d'une douzaine d'organisations opérant dans divers secteurs verticaux ont été attaquées par l'acteur menaçant

Cette semaine, les chercheurs d'ESET ont publié leur analyse de portes dérobées et d'outils de cyberespionnage auparavant non documentés que le groupe POLONIUM APT a déployés contre des cibles en Israël. Le groupe a utilisé au moins sept portes dérobées personnalisées différentes au cours de la dernière année, et ESET a nommé cinq portes dérobées auparavant non documentées avec le suffixe "-Creep".

Plus d'une douzaine d'organisations opérant dans divers secteurs verticaux - y compris l'ingénierie, les technologies de l'information, le droit, les communications, les médias, les assurances et les services sociaux - ont été attaquées par l'acteur menaçant. Les outils personnalisés de POLONIUM peuvent prendre des captures d'écran, enregistrer les frappes au clavier, espionner via la webcam, exfiltrer des fichiers et effectuer d'autres actions secrètes, tout en abusant des services cloud populaires tels que Dropbox, OneDrive et Mega pour la communication de commande et de contrôle.

Regardez la vidéo pour en apprendre plus.

spot_img

Dernières informations

spot_img