Information Influx
MENU
  • Actu
  • Bureautique
  • High-Tech
  • Informatique
  • Marketing
  • Sécurité
  • SEO
  • Web
logo
Information Influx
  • Actu
    • Les ports Ethernet
      29 janvier 2023
      0
    • Qu'est-ce qu'un mégabit (Mb) ? Est-ce le même qu'un mégaoctet (Mo) ?
      22 janvier 2023
      0
    • Logo Red Bull : histoire de la marque et origine du symbole
      22 janvier 2023
      0
    • Synchroniser ma boîte mail avec mon téléphone
      7 janvier 2023
      0
    • Quels sont les débouchés après une école de marketing digital ?
      Quels sont les débouchés après une école de marketing digital ?
      3 janvier 2023
      0
    • Youzik, une plateforme musicale française
      2 janvier 2023
      0
    • Ingénieur Big Data : son rôle
      18 décembre 2022
      0
    • Comment contacter le service après-vente ?
      Comment contacter le service après-vente ?
      18 décembre 2022
      0
    • Quel convertisseur YouTube MP3 utiliser ?
      26 novembre 2022
      0
  • Bureautique
    • Comment configurer Edge ?
      29 janvier 2023
      0
    • Comment installer Microsoft Outlook gratuit ?
      29 janvier 2023
      0
    • Quel est le meilleur pack office ?
      22 janvier 2023
      0
    • Comment installer Microsoft Office 2010 avec la clé d'activation ?
      22 janvier 2023
      0
    • Pourquoi Synchroniser Gmail ?
      22 janvier 2023
      0
    • Comment créer une adresse Hotmail gratuitement ?
      22 janvier 2023
      0
    • Quel navigateur pour remplacer Internet Explorer ?
      2 janvier 2023
      0
    • Comment corriger le problème de mon compte Microsoft ?
      20 novembre 2022
      0
    • Faire crédit pour un PC : quelles sont les démarches à suivre ...
      6 mai 2022
      0
  • High-Tech
    • La Californie comblera les lacunes en matière de notification des atteintes à ...
      29 janvier 2023
      0
    • Le Samsung Galaxy S10 peut charger d'autres téléphones sans fil
      29 janvier 2023
      0
    • SoundCloud introduit enfin des tarifs réduits pour les étudiants
      29 janvier 2023
      0
    • Voatz, l'application de vote basée sur la chaîne de blocs, obtient un ...
      29 janvier 2023
      0
    • Comment s'effectue une maintenance Shopify?
      Comment s'effectue une maintenance Shopify?
      29 janvier 2023
      0
    • Utilisez Mobile Tracker Free pour surveiller en temps réel l'utilisation des appareils ...
      29 janvier 2023
      0
    • Comprendre pourquoi le son est insuffisant sur Netflix sous Windows 10
      26 janvier 2023
      0
    • delivery, ecommerce, shipment
      Comment comparer les forfaits box internet ?
      25 janvier 2023
      0
    • Quels sont les avantages de l'utilisation d'un stylet pour écran tactile ?
      24 janvier 2023
      0
  • Informatique
    • WebRip : comment ripper un DVD ?
      29 janvier 2023
      0
    • man using black laptop computer
      Qu'est-ce que le code RNE ou UAI ?
      26 janvier 2023
      0
    • Apprenez à ajouter des sous-titres à vos vidéos Youtube en quelques étapes ...
      25 janvier 2023
      0
    • La formule de conversion pour les millilitres en centilitres
      22 janvier 2023
      0
    • Comment supprimer une conversation sur Teams ?
      22 janvier 2023
      0
    • Comment faire une mise à jour sur Samsung ?
      15 janvier 2023
      0
    • macro photography of black circuit board
      Comment trouver du travail en tant que Freelance en Informatique
      9 janvier 2023
      0
    • Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ?
      Comment configurer ma connexion entre mon téléphone portable et mon imprimante HP ...
      9 janvier 2023
      0
    • À qui faire appel pour une maintenance informatique près de chez vous
      À qui faire appel pour une maintenance informatique près de chez vous ?
      6 décembre 2022
      0
  • Marketing
    • Tutoriel Personnalisez votre Newsletter avec Mailchimp
      Tutoriel: Personnalisez votre Newsletter avec Mailchimp!
      25 janvier 2023
      0
    • Comment dresser un profil type ?
      15 janvier 2023
      0
    • Comment faire du lead nurturing
      Comment faire du lead nurturing ?
      15 janvier 2023
      0
    • Comment réparer Urlmon.dll introuvable ou les erreurs manquantes ?
      20 novembre 2022
      0
    • Réussir dans le dropshipping
      24 septembre 2022
      0
    • Comment bien choisir son agence digitale ?
      Comment bien choisir son agence digitale ?
      15 septembre 2022
      0
    • Comment joindre une agence marketing ?
      Comment joindre une agence marketing ?
      24 juin 2022
      0
    • Comment réussir sa relation client ?
      20 mai 2022
      0
    • Comment choisir son agence de communication digitale ?
      Comment choisir son agence de communication digitale ?
      31 janvier 2022
      0
  • Sécurité
    • Comment télécharger et installer un logiciel en toute sécurité
      29 janvier 2023
      0
    • portail Securitas
      Comprendre le fonctionnement de mon portail Securitas
      27 janvier 2023
      0
    • Qu'est-ce qu'une signature de virus ?
      22 janvier 2023
      0
    • Le débat au sujet du logiciel antivirus
      15 janvier 2023
      0
    • Comment effacer toute trace des sites visités ?
      23 décembre 2022
      0
    • Les 8 meilleurs logiciels antivirus de 2019
      20 novembre 2022
      0
    • Mettre en quarantaine, Supprimer ou Nettoyer, Quelle est la meilleur option pour ...
      5 juin 2022
      0
    • Comment sécuriser sa navigation sur Internet ?
      Comment sécuriser sa navigation sur Internet ?
      11 avril 2022
      0
    • Protégez votre système informatique des ransomwares !
      Protégez votre système informatique des ransomwares !
      8 avril 2022
      0
  • SEO
    • À quoi sert le référencement SEO ?
      À quoi sert le référencement SEO ?
      15 janvier 2023
      0
    • Micro données et Rich Snippets
      22 septembre 2022
      0
    • X choses à savoir sur Semrush
      3 choses à savoir sur Semrush
      27 juin 2022
      0
    • Quels critères faut-il prendre en compte quand on choisit une agence SEO ...
      27 avril 2022
      0
    • Comment fonctionne le SEO à Marseille ?
      16 avril 2022
      0
    • Meilleure plateforme de netlinking au Maroc
      13 décembre 2021
      0
    • Pourquoi devriez-vous confier le référencement de votre site web à une agence spécialisée ?
      Pourquoi devriez-vous confier le référencement de votre site web à une agence ...
      22 juillet 2021
      0
    • Le netlinking : Définition et importance
      Le netlinking : Définition et importance
      1 juillet 2021
      0
    • Google
      Pourquoi mon site n’est-il pas visible sur Google?
      16 mars 2021
      0
  • Web
    • white ipad on red textile
      Fleets : les stories s'invitent sur Twitter !
      29 janvier 2023
      0
    • Pourquoi suivre des blogs sur les startups ?
      Comment donner de la visibilité à votre entreprise en ligne ?
      29 janvier 2023
      0
    • ZT ZA : c'est quoi Zone-Téléchargement ?
      29 janvier 2023
      0
    • ENT AC Poitiers : se connecter à son compte
      22 janvier 2023
      0
    • Envato Elements : le meilleur endroit pour trouver les éléments dont vous ...
      28 décembre 2022
      0
    • Confiez la création de votre site Internet à des experts
      Confiez la création de votre site Internet à des experts
      3 octobre 2022
      0
    • Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé pour votre site ?
      Pourquoi faut-il faire appel à un professionnel pour produire un contenu optimisé ...
      11 juillet 2022
      0
    • Comment connaître son hébergeur ?
      28 juin 2022
      0
    • application mobile
      Application web et application mobile : quelles différences ?
      23 mai 2022
      0
High-Tech
Accueil›High-Tech›Les chercheurs obtiennent un serveur de commande utilisé par un groupe de pirates nord-coréens

Les chercheurs obtiennent un serveur de commande utilisé par un groupe de pirates nord-coréens

By Sophie
4 mars 2019
398
Partager :

Dans un geste rare, des représentants du gouvernement ont remis aux chercheurs en sécurité un serveur saisi qui serait utilisé par des pirates nord-coréens pour lancer des dizaines d’attaques ciblées l’année dernière.

Connu sous le nom d’Opération Sharpshooter, le serveur a été utilisé pour lancer une campagne de programmes malveillants ciblant les gouvernements, les entreprises de télécommunications et de défense – découverte en décembre. Les pirates ont envoyé un document Word malveillant par courriel qui, une fois ouvert, lançait un macro-code pour télécharger un implant de deuxième étape, appelé Rising Sun, que les pirates ont utilisé pour effectuer des reconnaissances et voler les données des utilisateurs.

A lire en complément : La zone 7 amasse 2,5 millions de dollars pour prédire les risques de blessures pour les athlètes

Le groupe Lazarus, un groupe de pirates informatiques lié à la Corée du Nord, était le principal suspect étant donné le chevauchement avec un code similaire utilisé auparavant par les pirates, mais une connexion n’a jamais été confirmée.

Maintenant, McAfee dit qu’il est confiant pour faire le lien.

A voir aussi : La croissance mondiale des smartphones a stagné au quatrième trimestre, en hausse de seulement 1,2% sur l'ensemble de l'année : Gartner

“Il s’agit d’une première expérience unique dans toutes mes années de recherche et d’enquêtes sur les menaces “, a déclaré Christiaan Beek, scientifique principal et ingénieur principal principal chez McAfee, à TechCrunch dans un courriel : ” En ayant une visibilité sur le serveur de commande et de contrôle d’un adversaire, nous avons pu découvrir des informations précieuses qui nous ont permis d’enquêter plus facilement, ” a-t-il déclaré.

Cette décision s’inscrivait dans le cadre d’un effort visant à mieux comprendre la menace de l’État-nation, qui a été blâmé ces dernières années pour le piratage de Sony en 2016 et l’épidémie de rançon de WannaCry en 2017, ainsi que pour des attaques plus ciblées contre les entreprises mondiales.

Dans la nouvelle étude vue par TechCrunch dimanche, l’examen du code du serveur par la société de sécurité a révélé que l’opération Sharpshooter était opérationnelle beaucoup plus longtemps qu’on ne l’avait d’abord cru – depuis septembre 2017 – et visait un plus large éventail d’industries et de pays, y compris les services financiers et les infrastructures critiques en Europe, au Royaume-Uni et aux États-Unis.

La structure modulaire de commande et de contrôle du logiciel malveillant Rising Sun. (Image : McAfee)

La recherche a montré que le serveur, fonctionnant comme l’infrastructure de commande et de contrôle du logiciel malveillant, était écrit dans les langages Web PHP et ASP, utilisés pour construire des sites Web et des applications Web, ce qui le rend facilement déployable et hautement évolutif.

Le back-end comporte plusieurs composants utilisés pour lancer des attaques sur les cibles des pirates informatiques. Chaque composant a un rôle spécifique, tel que le téléchargeur d’implant, qui héberge et tire l’implant d’un autre téléchargeur, et l’interpréteur de commandes, qui fait fonctionner l’implant Rising Sun via un serveur intermédiaire piraté pour aider à cacher la structure de commande plus large.

Les chercheurs affirment que les pirates utilisent une approche de type usine pour construire le Rising Sun, un type de logiciel malveillant modulaire qui a été assemblé sur plusieurs années avec différents composants : ” Ces composants apparaissent dans divers implants datant de 2016, ce qui indique que l’attaquant a accès à un ensemble de fonctionnalités développées à sa disposition “, explique la recherche McAfee. Les chercheurs ont également trouvé une voie ” évolutive claire ” de Duuzer, une porte dérobée utilisée pour cibler les ordinateurs sud-coréens jusqu‘en 2015, et qui fait également partie de la même famille de logiciels malveillants utilisés dans le piratage Sony, également attribué à la Corée du Nord.

Bien que les preuves désignent le groupe Lazarus, les preuves provenant des fichiers journaux montrent un lot d’adresses IP prétendument en provenance de Namibie, ce que les chercheurs ne peuvent expliquer.

“Il est tout à fait possible que ces connexions non obscurcies représentent les endroits où l’adversaire opère ou teste,” dit la recherche, “de même, cela pourrait être un faux drapeau,” comme un effort pour semer la confusion dans le cas où le serveur est compromis.

La recherche représente une percée dans la compréhension de l’adversaire derrière l’opération Sharpshooter. L’attribution des cyberattaques est au mieux difficile, un fait que les chercheurs en sécurité et les gouvernements reconnaissent, étant donné que les auteurs de logiciels malveillants et les groupes de menaces partagent du code et laissent les harengs rouges pour cacher leur identité. Mais l’obtention d’un serveur de commande et de contrôle, le cœur d’une campagne de logiciels malveillants, est révélateur.

Même si les objectifs de la campagne restent un mystère, Raj Samani, le scientifique en chef de McAfee, a déclaré que ces informations ” nous permettront d’approfondir nos recherches à l’avenir “.

Le gouvernement des États-Unis émet des alertes sur les logiciels malveillants et les adresses IP liés aux cyberattaques nord-coréennes

Article précédent

Voi Technology, la startup européenne de la ...

Article suivant

Facebook ne vous laissera pas choisir de ...

0
Partages
  • 0
  • +
  • 0
  • 0
  • 0
  • 0

Articles similaires

  • High-Tech

    Blossom Capital lève 85 millions de dollars pour faire un investissement de série A ” haute conviction ” en Europe

    26 février 2019
    By Sophie
  • High-Tech

    Le nouveau correcteur grammatical d’intelligence artificielle de Google est maintenant en ligne dans Google Docs.

    26 février 2019
    By Sophie
  • High-Tech

    Samsung Galaxy S10+ : essai routier

    1 mars 2019
    By Sophie
  • High-Tech

    La société nigériane de technologie financière TeamApt lève 5 millions de dollars et envisage une expansion mondiale

    28 février 2019
    By Sophie
  • High-Tech

    L’entreprise indienne Ola lance une activité dédiée aux VE – et elle vient de lever 56 millions de dollars auprès ...

    1 mars 2019
    By Sophie
  • High-Tech

    Fitbit’s Inspire remplacera les appareils Alta, Zip, One et Flex 2.

    6 mars 2019
    By Sophie

  • mobike 3
    High-Tech

    Le pionnier du vélo en libre-service Mobike se retire en Chine

  • High-Tech

    Apple pourrait lancer un casque de réalité augmentée en 2020

  • Développement web comment bien se faire accompagner
    Web

    Développement web : comment bien se faire accompagner ?

Facebook
informationinflux.org
Le smartphone pliable de Huawei ! (Mate X)
https://www.youtube.com/watch?v=euRHun0uhWI
Lettre d’information

Dernières publications
High-Tech

Utilisez Mobile Tracker Free pour surveiller en temps réel l’utilisation des appareils mobiles

De nombreuses personnes pensent que les trackers gratuits ne sont pas capables de fournir des informations précises, mais ce n’est pas vrai. Aujourd’hui, nous sommes ici pour mettre fin à ...
  • white ipad on red textile

    Fleets : les stories s’invitent sur Twitter !

    By Gec007
    29 janvier 2023
  • ZT ZA : c’est quoi Zone-Téléchargement ?

    By Gec007
    29 janvier 2023
  • WebRip : comment ripper un DVD ?

    By smartuser
    29 janvier 2023
  • Comment installer Microsoft Outlook gratuit ?

    By Tangi
    29 janvier 2023
  • Contact
  • Mentions Légales
Informations Influx © 2019