Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #33941
      Nicolas Coolman
      Maître des clés

      Saisie des domaines de APT29, responsable d’attaques.

      Les États-Unis saisissent les domaines utilisés par APT29 lors des récentes attaques de phishing de l’USAID

      Le ministère américain de la Justice a saisi deux domaines Internet utilisés dans de récentes attaques de phishing se faisant passer pour l’Agence américaine pour le développement international (USAID) pour diffuser des logiciels malveillants et accéder aux réseaux internes. (Sources)


      APT29, également connu sous le nom de Cozy Bear, est un groupe de cybercriminels qui est largement soupçonné d'être associé au gouvernement russe, notamment le FSB. Le groupe est réputé pour mener des opérations de cyberespionnage à grande échelle, ciblant principalement des entités gouvernementales, des organisations militaires, des entreprises et des groupes de réflexion dans divers pays. Il peut cibler aussi des partis politiques, des entreprises et des think tanks. APT29 a été impliqué dans plusieurs cyberattaques notables.

      Attaque contre le Comité national démocrate (DNC) : En 2015-2016, APT29 a été impliqué dans une cyberattaque contre le Comité national démocrate dans le cadre d'une tentative de collecte d'informations sensibles et de perturbation des élections présidentielles américaines.

      Cyberespionnage contre des organisations gouvernementales : APT29 a ciblé diverses organisations gouvernementales dans le monde entier, notamment des agences gouvernementales européennes et des ministères des Affaires étrangères, dans le but de collecter des renseignements sensibles.

      Le ciblage de Microsoft : En août 2019, le groupe continuait de cibler Microsoft 365. Ils sont également connus pour utiliser des tactiques sophistiquées telles que l'ingénierie sociale, les logiciels malveillants avancés et les attaques ciblées pour accéder aux systèmes informatiques de leurs cibles.

      Opération SolarWinds : Bien que cette attaque soit généralement associée à APT29, il est important de noter qu'elle a également impliqué d'autres acteurs. En décembre 2020, il a été révélé qu'un logiciel de gestion informatique de la société SolarWinds avait été compromis, permettant à des attaquants, supposément APT29 parmi eux, de compromettre plusieurs agences gouvernementales et entreprises aux États-Unis.

      Ce groupe est souvent associé à d'autres groupes de cyberespionnage russes, tels que APT28 (Fancy Bear), bien qu'ils opèrent généralement de manière distincte. Les activités d'APT29 continuent d'être surveillées de près par les agences de renseignement et de cybersécurité à travers le monde.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut