Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Volatil Cedar : Check Point découvre une campagne mondiale de cyber-espionnage très évoluée ayant des liens présumés avec un groupe politique libanais

mars 2015 par check point

Check Point® Software Technologies Ltd. (code Nasdaq : CHKP), le leader mondial de la sécurité internet, vient de publier un rapport révélant au grand jour l’existence d’un groupe de cybercriminels utilisant des attaques APT très évoluées, probablement originaire du Liban avec des liens politiques locaux.

Le Malware and Vulnerability Research Group de Check Point a découvert une campagne d’attaques appelée « Volatile Cedar », qui utilise des logiciels malveillants personnalisés baptisés « Explosive ». En activité depuis début 2012, cette campagne a réussi à infiltrer un grand nombre de cibles à travers le monde, et a permis aux agresseurs de surveiller les actions de leurs victimes et dérober des données.

À ce jour, les victimes comptent des entreprises des secteurs de la défense, des télécommunications et des médias, ainsi que des établissements d’enseignement. La nature des attaques et leurs répercussions suggèrent que les motivations des agresseurs ne sont pas financières, mais visent à extraire des informations confidentielles.

Informations clé :

• Volatile Cedar est une campagne très ciblée et bien gérée : les cibles sont choisies avec soin, et les infections se propagent au strict minimum requis pour atteindre les objectifs des agresseurs tout en minimisant le risque d’exposition.
• Explosive a été détecté pour la toute première fois en novembre 2012. Plusieurs versions ont ensuite été détectées.
• Le mode opératoire de ce groupe d’agresseurs consiste d’abord à cibler les serveurs web frontaux, en tentant de découvrir des vulnérabilités automatiquement et manuellement.
• Une fois que les agresseurs ont obtenu le contrôle d’un serveur, ils peuvent l’utiliser comme point d’entrée pour explorer, identifier et attaquer des cibles supplémentaires situées plus à l’intérieur du réseau interne. Check Point a découvert des traces de piratage manuel en ligne ainsi qu’un mécanisme d’infection automatisé via USB.

« Volatile Cedar est une campagne très intéressante. Elle est restée active pendant tout ce temps, et a réussi à échapper à toute détection grâce à une planification soigneuse et des activités bien gérées qui surveillent en permanence les activités des victimes et réagissent rapidement en cas de détection. C’est un des visages des futures attaques ciblées : des logiciels malveillants qui surveillent tranquillement un réseau, dérobent des données, et changent rapidement lorsqu’elles sont détectées par des systèmes antivirus. Il est temps pour les entreprises d’être plus proactives quant à la sécurisation de leur réseau. » déclare Dan Wiley, Head of Incident Response & Threat Intelligence chez Check Point.

Les clients de Check Point sont protégés contre Volatile Cedar via différentes signatures sur les blades de sécurité, et les blades ThreatCloud sont capables d’identifier toutes les variantes à ce jour du logiciel malveillant Explosive. Les entreprises peuvent se protéger contre une attaque telle que Volatile Cedar au travers d’une infrastructure de sécurité intelligente qui intègre une segmentation appropriée via le pare-feu, un système de prévention d’intrusions, un antibots, un mécanisme de mises à jour, et le contrôle des applications.

Les chercheurs de Check Point analysent régulièrement les attaques, les vulnérabilités et les infractions, et développent des protections pour garantir la sécurité des clients de Check Point. Pour obtenir des informations complémentaires sur les recherches de Check Point, rendez-vous sur : http://www.checkpoint.com/threatcloud-central/.


Voir les articles précédents

    

Voir les articles suivants