Pour gérer vos consentements :
Categories: CyberguerreSécurité

BackdoorDiplomacy s’attaque aux représentations diplomatiques

Les chercheurs de l’éditeur ESET révèlent l’existence de  BackdoorDiplomacy, Ce nouveau groupe de pirates sévit principalement contre des ministères des Affaires étrangères au Moyen-Orient et en Afrique.  Plus rarement , il cible des entreprises de télécommunication.

La technique utilisée est connue : installer une porte dérobée (backdoor) en exploitant des applications vulnérables exposées à Internet sur des serveurs,

« BackdoorDiplomacy utilise des tactiques, des techniques et des procédures communes à d’autres groupes basés en Asie. Turian { le nom donné à la back door, NDLR} représente probablement l’évolution suivante de Quarian, dont l’utilisation a été observée pour la dernière fois en 2013 contre des cibles diplomatiques en Syrie et aux États-Unis, » explique Jean-Ian Boutin, Head of Threat Research chez ESET.

Les cibles de BackdoorDiplomacy par pays et par secteur

Un chiffrement déjà utilisé en Asie

Selon les chercheurs, le groupe de pirates est « capable de détecter les supports amovibles, notamment des clés USB, et de copier leur contenu dans la corbeille du disque principal ». Il est aussi en mesure de faire des captures d’écran et de créer, déplacer ou supprimer des fichiers

Ils ont aussi constaté que Turian utilise un protocole de chiffrement déjà utilisé pour attaquer des représentations diplomatiques du Kazakhstan et du Kirghizistan par un autre groupe de pirates basé en Asie. Un webshell une (interface web malveillante) lui aussi déjà utilisé par différents groupes fait aussi partie de l’arsenal d’outils de BackdoorDiplomacy.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

1 jour ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago