Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Campagne de cyber-espionnage télécom découverte par McAfee

mars 2021 par McAfee

L’équipe McAfee Advanced Threat Research (ATR) dévoile les détails d’une nouvelle campagne de cyber-espionnage ciblant des sociétés de télécommunications situées en Europe, en Asie du Sud-Est et aux États-Unis.

La campagne, baptisée Operation Diànxùn, utilise des logiciels malveillants se faisant passer pour des applications Adobe Flash et partage les mêmes tactiques, techniques et procédures (TTP) que des attaques précédemment attribuées par l’industrie, à Mustang Panda.

Motivations suspectées :

McAfee ATR estime, avec un niveau de confiance modéré, que :
• La motivation derrière cette campagne spécifique pourrait être liée à l’interdiction des technologie chinoises dans le déploiement mondial de la 5G.
• Cette campagne d’espionnage viserait à voler des informations sensibles ou secrètes en rapport avec les technologies 5G.

Enseignements principaux :
• McAfee ATR a découvert que les attaquants derrière l’opération Diànxùn utilisent des logiciels malveillants se faisant passer pour des applications Adobe Flash, qui se connectent à un domaine se faisant passer pour un site légitime d’embauche de l’entreprise Huawei.
• La campagne utilise des TTP similaires à celles de campagnes précédemment attribuées à Mustang Panda et RedDelta.
• Depuis mai 2020, les chercheurs en cybersécurité ont repéré des activités liées au groupe cybercriminel chinois RedDelta. McAfee ATR pense que RedDelta et Mustang Panda ne seraient qu’une seule et même entité. Les différences s’expliquerait par l’utilisation de backdoor CobaltStrike au lieu de backdoor PLugX.

En fait, le groupe Mustang Panda aurait apporté des changements dans ses outils offensifs dans les attaques attribuées à RedDelta


Voir les articles précédents

    

Voir les articles suivants