Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une reprise significative de l’activité liée au spyware Predator, malgré les sanctions américaines et les efforts internationaux pour freiner sa prolifération.

Predator, un logiciel espion mobile, a vu son activité diminuer après une exposition publique et des sanctions, mais Insikt Group a récemment détecté une augmentation de l’activité. Cette résurgence soulève des questions sur l’efficacité des mesures prises contre le Consortium Intellexa, la structure derrière Predator.

Insikt Group a identifié une nouvelle infrastructure associée à Predator, comprenant des serveurs de niveau 1 orientés vers les victimes et des composants de haut niveau. Ces infrastructures sont liées à des opérateurs connus dans plusieurs pays, et un nouveau client a été identifié au Mozambique, un pays auparavant non associé publiquement à Predator.

L’analyse met également en évidence une connexion entre des composants de l’infrastructure de Predator et une entité tchèque précédemment liée au Consortium Intellexa. Cet article est une analyse de menace détaillant la persistance des opérateurs de Predator et leur capacité à échapper à la détection.

🧠 TTP et IOC détecté

TTP

Utilisation de logiciels espions mobiles (T1406), Évasion des défenses (T1562), Infrastructure de commande et contrôle (T1071), Développement d’infrastructure (T1583)


🔗 Source originale : https://www.recordedfuture.com/research/predator-still-active-new-links-identified

🖴 Archive : https://web.archive.org/web/20250613141952/https://www.recordedfuture.com/research/predator-still-active-new-links-identified