Khouloud Mabrouk libérée    Bourse de Tunis : Le Tunindex en hausse    Tunisie – Grève des contrôleurs aériens en France : La Tunisair annule 16 vols demain    Tunisie – Sultanat d'Oman : Le ministre des AE reçoit une lettre adressée au président de la République    Tunisie – Les instituteurs suppléants manifestent    Tunisie – Prolongation de la détention préventive de Wadie Al Jary    Météo Tunisie : de la pluie et des températures nocturnes pouvant descendre à 6°C    Monastir : bientôt la création d'un circuit touristique à Lamta    Siliana : Le meilleur en matière de soins et opérations grâce aux médecins tunisiens en France    Tunisie – Le suivi des entretiens de la délégation tunisiennes aux réunions du FMI et de la BM    Espérance Sportive de Tunis -Mamelodi Sundowns : Chaîne et heure du match    FTF : Validation et rejet des listes de candidats    Des voyageurs utilisant une porte de métro endommagée : La TRANSTU explique    Nessim Ben Slama écope d'une amende de 500 dinars    Suspension de l'activité des bacs à Djerba    Barrage de Mellègue : La fin des travaux est prévue pour 2025    Stade d'El Menzah : Une étude de faisabilité sous l'œil des experts Chinois    La Tunisie s'apprête à lancer sa première bibliothèque numérique    Où sont les élites de ce pays ?    Beni Khalled: Malgré l'abondance de production, seules 7000 tonnes d'oranges ont été exportées [Vidéo]    Géologie de la Séparation : un film tuniso-italien captivant et poétique à voir au CinéMadart    Hospitalisation du roi d'Arabie saoudite    Sénégal : Des frappes spectaculaires pour récupérer l'argent volé, même les entreprises françaises devront payer leurs impôts sur place…    Italie : Des gardiens de prisons arrêtés pour agressions sur Tunisiens mineurs    Urgent : La détention de Wadie Jary prolongée de quatre mois    Ligue 1 – Play off – Le CA affronte l'ESS ce dimanche : Enrayer la spirale    Dette publique | Des résultats en demi-teinte    L'homme qui aimait la guerre    Green Power Technologie signe un accord de partenariat avec Soteme, pour la distribution des solutions Huawei Fusionsolar en Tunisie    Conseil ministériel restreint à La Kasbah : Une série de mesures au profit des Tunisiens résidant à l'étranger    Parquet : L'interdiction de la médiatisation de l'affaire du complot contre la sécurité de l'Etat toujours en vigueur    Météo en Tunisie : pluies et températures en baisse    Aujourd'hui, coupure d'eau potable dans ces zones    Education : Un rassemblement annulé à la faveur du règlement de plusieurs dossiers    EXPATRIES : Hassan Ayari passe à Toronto    Au fait du jour | Il n'y a pas que l'argent    Foire internationale du livre de Tunis : vers la prolongation de la FILT 2024 ?    Malentendues de Azza Filali    L'Italie, invitée d'honneur du 18 au 29 avril à la Foire Internationale du livre de Tunis : «Anima Mediterranea»    Echos de la Filt | Pavillon de l'Italie, invitée d'honneur : Evelina Santangelo et Azza Filali échangent autour de leurs récents ouvrages    Brésil: Elle vient à la banque avec le corps de son oncle pour avoir un prêt en son nom    Ultimatum législatif aux Etats-Unis : TikTok doit être vendu sous un an ou disparaître !    Campagnes controversées en Turquie : retrait des enseignes arabes des commerces    Soutien à Gaza - Le ministère des Affaires religieuse change le nom de 24 mosquées    Anne Gueguen sur la guerre à Gaza : la France œuvre pour une solution à deux Etats !    Festival International de Théâtre au Sahara : 4ème édition du 01 au 05 mai 2024 à kébili    Un pôle d'équilibre nécessaire    Chute de mur à Kairouan : Le tribunal rend son jugement    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



ESET identifie le groupe APT Buhtrap comme l'auteur d'une campagne d'espionnage extrêmement ciblée
Publié dans Tunisie Numérique le 23 - 07 - 2019

Il y a quelques jours, ESET annonçait l'identification d'une nouvelle vulnérabilité zero-day utilisée dans le cadre d'une attaque très ciblée en Europe de l'Est. L'exploit reposait sur une nouvelle vulnérabilité d'escalade des privilèges locaux dans Microsoft Windows.
Nos chercheurs sont désormais en mesure d'identifier les criminels à l'origine de cette attaque. Il s'agit, selon les travaux des laboratoires ESET, du groupe APT « Buhtrap », spécialisé dans les opérations d'espionnage en Europe de l'est et en Asie centrale.
Pour la première fois, les chercheurs ESET ont ainsi été en mesure d'observer l'utilisation d'un exploit zero-day lors d'une attaque réelle dans le cadre d'une de leur campagne d'espionnage.
Le groupe Buhtrap est bien connu pour son ciblage d'institutions financières et d'entreprises russes. Cependant, depuis la fin 2015, nous assistons à une évolution intéressante : alors que les outils utilisés jusqu'à présent par le groupe n'avaient qu'une vocation purement criminelle (et lucrative, donc), ceux-ci ont été enrichis de logiciels malveillants dédiés à l'espionnage.
« Il est toujours difficile d'attribuer une campagne à un acteur particulier lorsque le code source de ses outils est librement disponible sur le web. Cependant, comme le changement de cible s'est produit avant la fuite du code source, nous avons évalué avec une grande confiance que les personnes à l'origine des premières attaques contre les entreprises et les banques à l'aide du logiciel malveillant Buhtrap sont également impliquées dans le ciblage des institutions gouvernementales à des fins d'espionnage », explique Jean-Ian Boutin, chercheur en cybersécurité chez ESET. « Il n'est pas clair si un ou plusieurs membres de ce groupe ont décidé de changer d'orientation et pour quelles raisons, mais c'est certainement quelque chose que nous sommes susceptibles d'observer plus régulièrement à l'avenir », a-t-il ajouté.
Buhtrap : les principaux événements
Comme l'indique l'étude menée par les chercheurs ESET, bien que de nouveaux outils aient été ajoutés et que les anciens aient été mis à jour, les tactiques, techniques et procédures utilisées dans les différentes campagnes Buhtrap n'ont pas radicalement changé au fil du temps. En particulier, les documents piégés utilisés pour déposer des charges utiles malveillantes sont souvent accompagnés de leurres. L'analyse de ces documents leurres fournit aux chercheurs des indices intéressants sur les cibles visées par le groupe. En outre, les outils utilisés dans ces campagnes d'espionnage étaient très semblables à ceux utilisés contre les entreprises et les institutions financières.
En ce qui concerne cette campagne spécifique, le logiciel malveillant contenait un intercepteur de frappes clavier destiné à dérober les mots de passe, qui tente notamment de récupérer les identifiants des clients de messagerie, des navigateurs, etc. pour les envoyer à un serveur de commande et de contrôle. Ce logiciel malveillant offre également à ses opérateurs un accès complet au système compromis.
ESET a signalé la vulnérabilité au Microsoft Security Response Center, qui a publié un correctif afin de s'en protéger.
Pour plus de détails sur Buhtrap et sa dernière campagne, consultez le billet « Buhtrap group uses zero-day in espionage campaigns » sur WeLiveSecurity.com.
Que se passe-t-il en Tunisie?
Nous expliquons sur notre chaîne YouTube . Abonnez-vous!


Cliquez ici pour lire l'article depuis sa source.