Les chercheurs en cybersécurité ont divulgué des détails sur un groupe de menace persistante avancée (APT) appelé Silver Dragon, qui a été lié à des attaques ciblant des entités en Europe et en Asie du Sud-Est depuis au moins le milieu de 2024. Selon les informations fournies, Silver Dragon utilise des méthodes d'attaque sophistiquées pour pénétrer les systèmes de ses cibles. L'un des vecteurs d'attaque utilisés par ce groupe est l'exploitation de serveurs internet à accès public, ce qui leur permet d'obtenir un accès initial aux réseaux ciblés. En outre, Silver Dragon recourt également à des campagnes de phishing, envoyant des courriels contenant des pièces jointes malveillantes conçues pour tromper les utilisateurs et les inciter à exécuter du code malveillant. Une fois l'accès initial obtenu, le groupe peut déployer des outils avancés tels que Cobalt Strike pour établir une présence persistante dans le réseau ciblé et faciliter l'exfiltration de données sensibles. De plus, les attaquants utilisent des services de stockage en ligne tels que Google Drive comme canal de commandement et de contrôle (C2) pour communiquer avec les implants malveillants déployés sur les systèmes compromis. Cette utilisation de services légitimes pour les opérations C2 ajoute une couche de complexité à la détection et à la réponse aux incidents, car les communications malveillantes peuvent être masquées parmi le trafic légitime. Les attaques de Silver Dragon soulignent l'importance pour les organisations de maintenir une posture de sécurité robuste, incluant la mise à jour régulière des systèmes, la formation du personnel pour reconnaître les attaques de phishing, et la mise en œuvre de mesures de détection et de réponse aux incidents pour contrer les menaces avancées.