Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Deux nouvelles menaces annoncées lors de l’édition 2022 de LABScon, la conférence de recherche en cybersécurité de SentinelOne

septembre 2022 par SentinelOne

SentinelOne a organisé, la semaine dernière, l’édition 2022 de LABScon, conférence dédiée à l’avancement de la recherche en cybersécurité au profit de la sécurité numérique collective. L’évènement, qui s’est tenu aux Etats-Unis, a présenté les résultats de recherches inédites dans le domaine de la cybersécurité, menées par les principaux acteurs mondiaux du secteur.

" LABScon entend proposer un espace collaboratif de réflexion sur les questions de sécurité avancée et souhaite fédérer la communauté", a déclaré Migo Kedem, VP Growth and Head of SentinelLabs, SentinelOne. "Nous sommes heureux d’avoir réuni l’ensemble de l’écosystème cyber - chercheurs, fournisseurs et utilisateurs - pour partager des recherches de pointe et repousser les limites de la compréhension collective sur les menaces. Ce n’est que par le partage des connaissances et la collaboration que la cybersécurité évoluera."

Cette nouvelle édition a réuni des orateurs et des chercheurs de renommée mondiale : Chris Krebs premier directeur de la CISA, du ministère de la sécurité intérieure (DHS) et partenaire du Krebs Stamos Group, Dimitri Alperovitch, Président exécutif de Silverado Policy Accelerator et cofondateur et ancien CTO de CrowdStrike, Mark Russinovich, CTO de Microsoft Azure… mais aussi SentinelLabs, Mandiant, Sophos, Nvidia, Binarly et Cisco Talos.

Deux premiers résultats de recherches ont été présentés lors de LASBScon. Ils illustrent la volonté de mise en commun de travaux pour traquer plus efficacement les cybercriminels à l’origine de ces attaques :

Metador : Les chercheurs de SentinelLabs, ont découvert un nouveau malware, « Metador », qui a ciblé activement les télécoms, les fournisseurs de services internet et les universités de plusieurs pays du Moyen-Orient et d’Afrique. Conçu pour contourner les solutions de sécurité natives et les configurations Windows standard, il déploie des plateformes de malwares directement en mémoire. Deux plateformes de malwares basées sur Windows et utilisées par Metador, ont été découvertes, ainsi que des indications d’implants Linux supplémentaires.

Bien qu’à ce jour il n’existe aucune attribution fiable, les recherches indiquent la présence de plusieurs développeurs et opérateurs parlant anglais et espagnol, et de références culturelles variées (paroles de chansons pop punk britanniques et dessins animés politiques argentins).

Si Metador semble avoir pour objectif principal de récupérer des opérations alignées avec les intérêts d’un État, il peut s’agir également d’un arrangement avec un entrepreneur, qui n’est lié à aucun pays spécifique.

Void Balaur : En 2022, ce groupe de cyberhackers continue de se développer et de mener des campagnes de phishing, à l’échelle mondiale. Il s’attaque à de nouvelles cibles, notamment une grande variété d’industries - qui ont souvent des intérêts commerciaux ou politiques liés à la Russie - ainsi qu’à des cibles stratégiques pour se prépositionner aux futures attaques, aux États-Unis, en Russie, en Ukraine et dans divers autres pays.

Souvent classiques, ces attaques peuvent sembler opportunistes et prennent pour cible les utilisateurs d’authentification multifactorielle. Le groupe cherche à accéder à des services de messagerie bien connus (Gmail, Outlook, Yahoo, Telegram), à des réseaux sociaux (Facebook, Instagram), et à des comptes professionnels.

Une connexion unique et de courte durée a relié l’infrastructure de Void Balaur au Service fédéral de protection russe (FSO). Cela semble indiquer, avec un faible degré de confiance, l’existence d’une relation cliente potentielle ou d’un partage de ressources entre les deux parties.

Organisé par SentinelLabs (division de recherche internationale de SentinelOne qui identifie les vulnérabilités critiques, les nouveaux vecteurs d’attaque, les souches de malwares et les acteurs de la menace) LABScon est parrainé par Stairwell, Luta Security, Cisco Talos, GreyNoise, HP Wolf Security, Aesir, Binarly, Team Cymru et ReversingLabs.


Voir les articles précédents

    

Voir les articles suivants