Sandworm cible lâUkraine via le webshell Localolive et des tactiques Living-off-the-Land
Selon security.com, une campagne attribuĂ©e Ă des acteurs liĂ©s Ă la Russie (Sandworm/Seashell Blizzard, GRU) a visĂ© des services dâentreprises et des entitĂ©s gouvernementales en Ukraine pendant deux mois, avec pour objectifs lâexfiltration dâinformations sensibles et lâaccĂšs persistant au rĂ©seau. Lâattaque sâappuie sur le dĂ©ploiement de webshells sur des serveurs exposĂ©s et non corrigĂ©s, dont le webshell Localolive associĂ© Ă Sandworm. Les assaillants ont privilĂ©giĂ© des tactiques de type Living-off-the-Land, limitant lâempreinte malveillante et dĂ©montrant une connaissance approfondie des outils natifs Windows. ...