- diane Ouandji
Campagne de compromission touchant de nombreuses entités françaises
L'ANSSI a indiqué, le 21 juillet, traiter une vaste campagne de compromission touchant de nombreuses entités françaises. Cette campagne est toujours en cours et l'ANSSI précise que :
Cette campagne, particulièrement virulente, est conduite par le mode opératoire APT31.
Ce mode opératoire compromet des routeurs pour les utiliser comme relais d'anonymisation, préalablement à la conduite d'actions de reconnaissance et d'attaque.
La Norvège avait précédemment attribué l'attaque de 2018 contre son gouvernement à ce groupe.
L'ANSSI a mis à disposition des éléments (IOC) permettant de détecter une attaque par ce groupe.
Si vous travaillez directement ou indirectement pour une entreprise dans un secteur ciblé par APT31, nous vous invitons à télécharger ces IOCs et mettre à jour vos systèmes de défense.
En savoir plus sur APT 31*
Responsable présumé : Chine
Secteurs ciblés : Administration, établissements financiers internationaux, entreprises de multiples secteurs (aérospatiale, défense, high-tech, construction et ingénierie, télécoms, médias et assurance).
Présentation : APT31 est un groupe de cyberespionnage à la solde de Pékin dont la mission est de récolter des renseignements pour octroyer un avantage politique, économique et militaire aux entreprises publiques et au gouvernement chinois.
Malwares associés : SOGU, LUCKYBIRD, SLOWGYRO, DUCKFAT
Vecteurs d’attaque : APT31 exploite les vulnérabilités d'applications telles que Java et Adobe Flash pour compromettre les environnements de ses victimes. *source : FireEye
Si vous avez besoin d'aide pour évaluer ou renforcer votre niveau de sécurité de l'information, n'hésitez pas à nous contacter.