Campagne de Cyber-espionnage 'DarkHotel'
FireEye, spécialisé dans la détection de logiciels malveillants, a été lancé données collectées auprès de centaines de ses clients en 2012. Elle a recensé 12 millions de rapports d'activités suspectes, dont environ 2 000 ont été classés comme "menaces persistantes avancées" (APT), le terme de l'industrie de la sécurité pour sophistiqué, difficile à détecter attaques
La plupart de ces 2 000 incidents ont utilisé Gh0st RAT, un outil d'accès à distance qui aurait été développé en Chine et qui permettrait aux attaquants de voler. Informations provenant des ordinateurs d'une victime. En 2009, des chercheurs de l'Information Warfare Monitor, un projet de recherche sur la sécurité informatique, et l'Université de Toronto ont signalé une vaste campagne de cyberespionnage utilisant Gh0st RAT ciblant plus de 1 000 ordinateurs dans 103 pays. »
Gh0st RAT est« un élément important de nombreux types de campagnes APT, car il s'agit d'un outil efficace », a déclaré Rob Rachwald, directeur principal des études de marché de FireEye.
La Corée du Sud concentre ses activités de rappel. Les serveurs des entreprises technologiques ont tendance à être ciblés par des pirates informatiques pour communiquer avec leurs machines infectées. "Je pense que le fait qu'ils aient été traditionnellement l'un des pays les plus connectés du monde est probablement un autre facteur", a déclaré Rachwald.
Le rapport de FireEye indique que "la Corée du Sud est touchée outils d'accès]. Il ressort clairement des données de 2012 que la Corée du Sud est l'une des principales destinations de rappel dans le monde et que certaines activités de rappel sont associées à des attaques plus ciblées. "
Les hackers inséraient également des informations volées dans des fichiers image JPEG afin que les données ressemblent plus au trafic normal. Le malware a également utilisé des sites de réseautage social tels que Twitter et Facebook pour placer des instructions pour les machines infectées, a déclaré FireEye.
La société a remarqué d'autres changements dans le comportement des pirates. Habituellement, les serveurs de commandement et de contrôle étaient situés dans un pays différent de celui de la victime. Maintenant, ils localisent l'infrastructure de commande dans le même pays afin de rendre le trafic normal.
Mais pour certains pays, les hackers ne se sont pas souciés des serveurs de contrôle dans le pays d'une cible. Le Canada et le Royaume-Uni avaient tous deux des pourcentages élevés de trafic de rappel à l'étranger. Les attaquants ne l'ont peut-être pas fait dans ces pays parce qu'ils "savaient qu'ils ne seraient pas détectés", a dit Rachwald.
Le rapport rappelle que le gouvernement chinois et les organes militaires, souvent accusés de cyberespionnage contre les Etats-Unis
Le site Web du ministère chinois de la Défense fait l'objet d'une attaque "non-stop" depuis son lancement en août en signe de transparence, a indiqué le Quotidien du Peuple, journal officiel de la Chine. Parti communiste, citant le rédacteur en chef du site Web. Selon le rapport, les attaques à la fois invasives et de "brouillage" ont ciblé le site et sont plus volumineuses en cas d'événements militaires majeurs.
Les revenus d'AMD chutent alors que les difficultés financières se poursuivent
Les difficultés financières d'Advanced Micro Devices se sont poursuivies au quatrième trimestre avec des ventes en baisse de 32%