in

Kaspersky Lab découvre une campagne APT sinophone qui s’intéresse à un data center national en Asie Centrale

En mars 2018, les produits de Kaspersky Lab ont détecté une menace APT baptisée LuckyMouse, ciblant un data center national en Asie Centrale et compromettant des ressources gouvernementales. Via le data center, les attaquants ont obtenu l’accès à plusieurs site web officiels, dans lesquels ils ont injecté des JavaScripts malveillants pour réaliser des attaques de type « watering hole ». Cela leur a permis de rediriger les utilisateurs vers des domaines malveillants.

LuckyMouse est un acteur sinophone également connu sous les noms de EmissaryPanda et APT27. Selon les chercheurs, il a été particulièrement actif récemment avec des attaques de « watering hole » visant des sites web et des organisations gouvernementales, entre autres cibles. Depuis décembre 2017, LuckyMouse exploite la vulnérabilité associée à Microsoft Office Equation Editor (CVE-2017-11882), bien que cet exploit n’ait pas été observé dans cette dernière attaque. A la place, les chercheurs pensent que LuckyMouse utilise d’anciens « watering hole » pour infecter des employés du data center.

Les chercheurs de Kaspersky Lab ont découvert que, spécifiquement pour cette campagne, LuckyMouse a piraté le routeur Mikrotik avec un firmware obsolète pour traiter les requêtes HTTP du malware. D’autre part, le Trojan HyperBro a été utilisé pour prendre le contrôle à distance des serveurs, déjà détecté dans de précédentes attaques réalisées par des acteurs sinophones. Les versions du Trojan détectées dans cette campagne ont été compilées en décembre 2017 et janvier 2018.

« Le choix de la cible est particulièrement intéressant. Tout d’abord, le data center lui-même contient de précieuses informations. Ensuite, dans ce cas précis, il héberge également des sites gouvernementaux, que les attaquants pourraient compromettre pour réaliser d’autres attaques de type « watering hole » sur leurs cibles » explique Denis Legezo, Senior Security Researcher au sein de l’équipe globale de recherche et d’analyse (GReAT) de Kaspersky Lab.

Les produits de Kaspersky Lab détectent les différents artefacts utilisés dans cette campagne sous les noms suivants : Trojan.Win32.Generic, Trojan-Downloader.Win32.Upatre and Backdoor.Win32.HyperBro.

Morgane
Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.

Written by Morgane Palomo

Diplômée d'un master un brand management marketing, sa curiosité et sa soif de savoir ne sont étanchées. De nature créative, elle a su diversifier ses expériences. De la création graphique, à l'événementiel en passant par la communication interne et le marketing digital, elle s’est construit un savoir pluriel et avant tout polyvalent.