Windows

FireEye découvre que les campagnes de cyberespionnage Gh0stRAT se poursuivent

Campagne de Cyber-espionnage 'DarkHotel'

Campagne de Cyber-espionnage 'DarkHotel'
Anonim

FireEye, spécialisé dans la détection de logiciels malveillants, a été lancé données collectées auprès de centaines de ses clients en 2012. Elle a recensé 12 millions de rapports d'activités suspectes, dont environ 2 000 ont été classés comme "menaces persistantes avancées" (APT), le terme de l'industrie de la sécurité pour sophistiqué, difficile à détecter attaques

La plupart de ces 2 000 incidents ont utilisé Gh0st RAT, un outil d'accès à distance qui aurait été développé en Chine et qui permettrait aux attaquants de voler. Informations provenant des ordinateurs d'une victime. En 2009, des chercheurs de l'Information Warfare Monitor, un projet de recherche sur la sécurité informatique, et l'Université de Toronto ont signalé une vaste campagne de cyberespionnage utilisant Gh0st RAT ciblant plus de 1 000 ordinateurs dans 103 pays. »

Gh0st RAT est« un élément important de nombreux types de campagnes APT, car il s'agit d'un outil efficace », a déclaré Rob Rachwald, directeur principal des études de marché de FireEye.

Le rapport de FireEye examine comment les attaquants extraient les informations des victimes et contrôlent leurs logiciels malveillants sur les ordinateurs infectés, ou activité de "rappel". Leurs données de 2012 montrent que les pirates utilisent des serveurs de commande et de contrôle pour fournir des instructions aux malwares dans 184 pays, soit une augmentation de 42% par rapport à 2010.

La Corée du Sud concentre ses activités de rappel. Les serveurs des entreprises technologiques ont tendance à être ciblés par des pirates informatiques pour communiquer avec leurs machines infectées. "Je pense que le fait qu'ils aient été traditionnellement l'un des pays les plus connectés du monde est probablement un autre facteur", a déclaré Rachwald.

Le rapport de FireEye indique que "la Corée du Sud est touchée outils d'accès]. Il ressort clairement des données de 2012 que la Corée du Sud est l'une des principales destinations de rappel dans le monde et que certaines activités de rappel sont associées à des attaques plus ciblées. "

Les hackers inséraient également des informations volées dans des fichiers image JPEG afin que les données ressemblent plus au trafic normal. Le malware a également utilisé des sites de réseautage social tels que Twitter et Facebook pour placer des instructions pour les machines infectées, a déclaré FireEye.

La société a remarqué d'autres changements dans le comportement des pirates. Habituellement, les serveurs de commandement et de contrôle étaient situés dans un pays différent de celui de la victime. Maintenant, ils localisent l'infrastructure de commande dans le même pays afin de rendre le trafic normal.

Mais pour certains pays, les hackers ne se sont pas souciés des serveurs de contrôle dans le pays d'une cible. Le Canada et le Royaume-Uni avaient tous deux des pourcentages élevés de trafic de rappel à l'étranger. Les attaquants ne l'ont peut-être pas fait dans ces pays parce qu'ils "savaient qu'ils ne seraient pas détectés", a dit Rachwald.