Les chercheurs en cybersécurité ont divulgué des détails sur un groupe de menace persistante avancée (APT) appelé Silver Dragon, qui a été lié à des attaques ciblant des entités en Europe et en Asie du Sud-Est depuis au moins le milieu de 2024. Selon les informations fournies, Silver Dragon utilise des méthodes d'attaque sophistiquées pour pénétrer les systèmes de ses cibles. L'un des vecteurs d'attaque utilisés par ce groupe est l'exploitation de serveurs internet à accès public, ce qui leur permet d'obtenir un accès initial aux réseaux ciblés. En outre, Silver Dragon recourt également à des campagnes de phishing, envoyant des courriels contenant des pièces jointes malveillantes conçues pour tromper les utilisateurs et les inciter à exécuter du code malveillant. Une fois l'accès initial obtenu, le groupe peut déployer des outils avancés tels que Cobalt Strike pour établir une présence persistante dans le réseau ciblé et faciliter l'exfiltration de données sensibles. De plus, les attaquants utilisent des services de stockage en ligne tels que Google Drive comme canal de commandement et de contrôle (C2) pour communiquer avec les implants malveillants déployés sur les systèmes compromis. Cette utilisation de services légitimes pour les opérations C2 ajoute une couche de complexité à la détection et à la réponse aux incidents, car les communications malveillantes peuvent être masquées parmi le trafic légitime. Les attaques de Silver Dragon soulignent l'importance pour les organisations de maintenir une posture de sécurité robuste, incluant la mise à jour régulière des systèmes, la formation du personnel pour reconnaître les attaques de phishing, et la mise en œuvre de mesures de détection et de réponse aux incidents pour contrer les menaces avancées.
Silver Dragon cible les gouvernements avec Cobalt Strike
Le groupe de menace persistante avancée (APT) Silver Dragon a été lié à des attaques ciblant des entités en Europe et en Asie du Sud-Est depuis au moins le milieu de 2024. Silver Dragon obtient son accès initial en exploitant des serveurs internet à accès public et en envoyant des courriels de phishing contenant des pièces jointes malveillantes.
Articles similaires
Exploitation d'une vulnérabilité zero-day dans TrueConf
Un acteur menaçant chinois a exploité une faille de sécurité dans la plateforme de visioconférence TrueConf pour effectuer des reconnaissances, élever les privilèges et exécuter des charges utiles supplémentaires. Cette exploitation a été observée dans le cadre d'attaques contre des gouvernements asiatiques.
Piratage du réseau d'écoutes du FBI attribué à la Chine
Des hackers liés au gouvernement chinois auraient infiltré un réseau interne du FBI dédié à la surveillance, notamment les écoutes téléphoniques et les mandats de renseignement. L'enquête est en cours avec la participation de la Maison Blanche, la NSA et la CISA.
Attaques de type Watering Hole avec ScanBox
Des chercheurs ont découvert une attaque de type watering hole probablement menée par APT TA423, qui tente d'implanter l'outil de reconnaissance JavaScript ScanBox. Cette attaque vise à collecter des informations sensibles sur les cibles.