Kaspersky a déclaré dans un nouveau rapport que le groupe connu par « Cloud Atlas » avait considérablement actualisé son arsenal de menaces électroniques avancées, en ajoutant de nouveaux outils lui permettant d’éviter la détection par des indicateurs de pénétration normaux.
Une série de cas de ces instruments de sabotage mis à jour ont été détectés dans diverses installations d’Europe orientale, d’Asie centrale et de Russie.
Cloud Atlas a une longue histoire de cyberespionnage ciblant des secteurs, des entités gouvernementales et d’autres entités. Elle a été identifiée pour la première fois en 2014 et est active depuis.
Les chercheurs de Kaspersky ont découvert que Cloud Atlas ciblait les secteurs de l’économie mondiale et de l’espace, ainsi que des installations gouvernementales et religieuses au Portugal, en Roumanie, en Turquie, en Ukraine, en Russie, au Turkménistan, en Afghanistan, au Kirghizistan et dans d’autres pays.
Lorsque le pirate informatique peut infiltrer la cible avec succès, il collecte des informations sur le système piraté, enregistre les mots de passe et transmet les derniers fichiers txt, pdf, xls et doc au serveur de commande et de contrôle.
Cloud Atlas n’a pas fondamentalement changé de tactique, mais depuis l’année dernière, au travers de vagues d’attaques détectées, il a commencé à mettre en place un nouveau moyen de blesser ses victimes et d’agir parallèlement à leurs réseaux.
Auparavant, Cloud Atlas envoyait d’abord un courrier électronique de phishing contenant une pièce jointe illicite à la cible. Si la violation réussit, le fichier malveillant associé à PowerShower, utilisé pour la surveillance initiale et pour télécharger des modules malveillants supplémentaires, est exécuté pour permettre aux cyber-attaquants de poursuivre le processus.
Bien que cette nouvelle chaîne d’infection soit généralement plus complexe que son prédécesseur, et selon les experts de Kaspersky, cette mise à jour a pour but de rendre le logiciel malveillant invisible aux solutions de sécurité basées sur les indicateurs de pénétration habituels.
Source : Kaspersky