Cyberespionnage : un groupe utilise une extension Chrome pour infecter ses victimes

 

Dans ce qui semble être une première sur la scène du cyberespionnage, un groupe de pirates informatiques soutenu par un État a utilisé une extension Google Chrome pour infecter les victimes et voler les mots de passe et les cookies de leurs navigateurs.

C’est la première fois qu’un APT (Advanced Persistent Threat – un terme industriel pour désigner des groupes de piratage d’États-nations) utilise une extension Chrome dans le cadre d’une attaque. Ce n’est pas la première fois qu’une APT a recours à une extension de navigateur, comme ce fut le cas de l’APT Turla, qui a déjà utilisé un add-on Firefox en 2015 [1, 2].

Dans un rapport publié par l’équipe ASERT de Netscout, les chercheurs révèlent les détails d’une campagne de phishing utilisant une extension Chrome malveillante depuis au moins mai 2018.

Les pirates ont utilisé des courriels d’hameçonnage pour attirer les victimes sur des sites Web copiés d’organisations universitaires légitimes. Ces sites de phishing, à présent hors service, présentaient un document PDF bénin mais empêchaient les utilisateurs de le consulter, redirigeant leurs victimes vers la page officielle du Chrome Web Store pour installer une extension Chrome (aujourd’hui supprimée) appelée Auto Font Manager.

Les chercheurs de Netscout ont expliqué que l’extension avait la capacité de voler à la fois les cookies et les mots de passe des sites, mais ils ont également vu des vols d’emails sur certains comptes compromis.

Les chercheurs de Netscout ont déclaré à ZDNet que les campagnes de spear-phishing utilisant cette extension Chrome ciblaient le secteur universitaire, mais ils ne souhaitaient pas encore divulguer le nom des victimes.

« Nous avons identifié trois universités basées aux États-Unis et une institution à but non lucratif basée en Asie qui ont été visés par cette campagne », ont déclaré des chercheurs.

« Un grand nombre de victimes, dans plusieurs universités, possédaient une expertise en génie biomédical, suggérant peut-être une motivation pour cibler les attaquants », ont ajouté les chercheurs dans leur rapport.

Mais en examinant ces récentes attaques, les chercheurs ont également découvert que la même infrastructure hébergeant ces sites de phishing avait déjà été utilisée dans une autre campagne de piratage reposant sur la pénétration dans les réseaux des universités via des connexions RDP (Remote Desktop Connections).

Netscout a déclaré à ZDNet que « les deux activités distinctes ont une infrastructure partagée et des victimes qui se recoupent, mais il est difficile de savoir qui est arrivé en premier ».

Les enquêteurs ont également ajouté que les responsables de cette campagne récente, baptisée Stolen Pencil, ont bâclé le travail lorsqu’il s’est agi de cacher leurs traces. Les chercheurs ont déclaré avoir trouvé des preuves suggérant que le groupe pourrait être basé en Corée du Nord.

« Les erreurs de sécurité opérationnelles ont amené les utilisateurs à trouver des navigateurs Web ouverts en coréen, des traducteurs anglais vers coréen ouverts sur leurs machines et des claviers passés en paramètres coréens », ont déclaré des chercheurs.

Cependant, alors que les chercheurs de Netscout ne souhaitaient pas lier cette campagne à un groupe APT nord-coréen, ZDNet.com a montré le hash du fichier d’extension Chrome à plusieurs sources de l’industrie de la securité. Ces derniers estiment que celle ci est utilisée par un groupe de cyber-espionnage connu sous le nom de Kimsuky (également connu sous le nom de Velvet Chollima).

Un rapport de 2013 de Kaspersky Lab présentait des éléments liant le groupe au régime nord-coréen. Le même rapport a également détaillé la propension de Kimsuky à viser des objectifs académiques, les mêmes que ceux ciblés par cette dernière campagne.

En ce qui concerne les pirates informatiques, les chercheurs de Netscout ont déclaré à ZDNet qu’ils « n’ont vu aucune preuve de vol de données, mais comme toute intrusion, nous ne pouvons pas écarter totalement cette possibilité. Aucun des outils ou des commandes n’était spécifiquement destiné au vol d’informations. Ils étaient concentrés sur le vol d’identifiants de connexion et le maintien d’accès.  »

Les universités ont toujours constitué une cible de choix pour les pirates informatiques des États, en particulier ceux qui recherchent des informations confidentielles ou des recherches inédites. On sait que les pirates informatiques chinois et russes s’attaquent régulièrement au secteur universitaire, mais les pirates iraniens restent les plus actifs.

Au mois de mars 2018, les États-Unis ont inculpé 10 Iraniens pour le piratage de 320 universités dans 22 pays, dont 144 aux États-Unis. Certains des documents de recherche que les pirates ont volés ont finalement été publiés en ligne sur des portails d’accès payant gérés par certains des pirates inculpés. Ces derniers ont trouvé un moyen de générer des bénéfices secondaires de leurs campagnes de piratage quotidiennes parrainées par l’État. Les actes d’accusation n’ont toutefois pas empêché les pirates iraniens de continuer leurs attaques.

Cet article est une traduction de « Cyber-espionage group uses Chrome extension to infect victims » initialement publié sur ZDNet.com

Source

Nous utilisons des cookies pour personnaliser le contenu et les publicités, pour fournir des fonctionnalités de médias sociaux et pour analyser notre trafic. Nous partageons également des informations sur votre utilisation de notre site avec nos partenaires de médias sociaux, de publicité et d'analyse qui peuvent les combiner avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs services. Vous consentez à nos cookies si vous continuez à utiliser notre site Web.
Cookies settings
Accepter
Privacy & Cookie policy
Privacy & Cookies policy
Cookie name Active

Qui sommes-nous ?

L’adresse de notre site Web est : https://www.banquegratuite.com

Cookies publicitaires Google

Nous utilisons des cookies pour faciliter la diffusion des annonces sur les sites Web de nos partenaires, tels que ceux diffusant des annonces Google ou membres d'un réseau publicitaire agréé par Google. Lorsqu'un utilisateur visite ce type de site, un cookie peut être placé dans son navigateur. Les fournisseurs tiers, y compris Google, utilisent des cookies pour diffuser des annonces en fonction des visites antérieures des internautes sur votre site Web ou sur d'autres pages. Grâce aux cookies publicitaires, Google et ses partenaires adaptent les annonces diffusées auprès de vos visiteurs en fonction de leur navigation sur vos sites et/ou d'autres sites Web. Cliquez ici pour savoir comment Google utilise les informations fournies par les cookies

Utilisation des données personnelles collectées

Commentaires

Quand vous laissez un commentaire sur notre site web, les données inscrites dans le formulaire de commentaire, mais aussi votre adresse IP et l’agent utilisateur de votre navigateur sont collectés pour nous aider à la détection des commentaires indésirables. Une chaîne anonymisée créée à partir de votre adresse de messagerie (également appelée hash) peut être envoyée au service Gravatar pour vérifier si vous utilisez ce dernier. Les clauses de confidentialité du service Gravatar sont disponibles ici : https://automattic.com/privacy/. Après validation de votre commentaire, votre photo de profil sera visible publiquement à coté de votre commentaire.

Médias

Si vous êtes un utilisateur ou une utilisatrice enregistré·e et que vous téléversez des images sur le site web, nous vous conseillons d’éviter de téléverser des images contenant des données EXIF de coordonnées GPS. Les visiteurs de votre site web peuvent télécharger et extraire des données de localisation depuis ces images.

Formulaires de contact

Cookies

Si vous déposez un commentaire sur notre site, il vous sera proposé d’enregistrer votre nom, adresse de messagerie et site web dans des cookies. C’est uniquement pour votre confort afin de ne pas avoir à saisir ces informations si vous déposez un autre commentaire plus tard. Ces cookies expirent au bout d’un an. Si vous avez un compte et que vous vous connectez sur ce site, un cookie temporaire sera créé afin de déterminer si votre navigateur accepte les cookies. Il ne contient pas de données personnelles et sera supprimé automatiquement à la fermeture de votre navigateur. Lorsque vous vous connecterez, nous mettrons en place un certain nombre de cookies pour enregistrer vos informations de connexion et vos préférences d’écran. La durée de vie d’un cookie de connexion est de deux jours, celle d’un cookie d’option d’écran est d’un an. Si vous cochez « Se souvenir de moi », votre cookie de connexion sera conservé pendant deux semaines. Si vous vous déconnectez de votre compte, le cookie de connexion sera effacé. En modifiant ou en publiant une publication, un cookie supplémentaire sera enregistré dans votre navigateur. Ce cookie ne comprend aucune donnée personnelle. Il indique simplement l’ID de la publication que vous venez de modifier. Il expire au bout d’un jour.

Contenu embarqué depuis d’autres sites

Les articles de ce site peuvent inclure des contenus intégrés (par exemple des vidéos, images, articles…). Le contenu intégré depuis d’autres sites se comporte de la même manière que si le visiteur se rendait sur cet autre site. Ces sites web pourraient collecter des données sur vous, utiliser des cookies, embarquer des outils de suivis tiers, suivre vos interactions avec ces contenus embarqués si vous disposez d’un compte connecté sur leur site web.

Statistiques et mesures d’audience

Utilisation et transmission de vos données personnelles

Durées de stockage de vos données

Si vous laissez un commentaire, le commentaire et ses métadonnées sont conservés indéfiniment. Cela permet de reconnaître et approuver automatiquement les commentaires suivants au lieu de les laisser dans la file de modération. Pour les utilisateurs et utilisatrices qui s’enregistrent sur notre site (si cela est possible), nous stockons également les données personnelles indiquées dans leur profil. Tous les utilisateurs et utilisatrices peuvent voir, modifier ou supprimer leurs informations personnelles à tout moment (à l’exception de leur nom d’utilisateur·ice). Les gestionnaires du site peuvent aussi voir et modifier ces informations.

Les droits que vous avez sur vos données

Si vous avez un compte ou si vous avez laissé des commentaires sur le site, vous pouvez demander à recevoir un fichier contenant toutes les données personnelles que nous possédons à votre sujet, incluant celles que vous nous avez fournies. Vous pouvez également demander la suppression des données personnelles vous concernant. Cela ne prend pas en compte les données stockées à des fins administratives, légales ou pour des raisons de sécurité.

Transmission de vos données personnelles

Les commentaires des visiteurs peuvent être vérifiés à l’aide d’un service automatisé de détection des commentaires indésirables.

Save settings
Cookies settings