Palo Alto Networks Unit 42 a publié un catalogue exhaustif des acteurs de la menace, organisé selon des conventions de dénomination basées sur les constellations. Ce document fournit des profils détaillés de groupes d’État-nation provenant de Pakistan (Draco), Biélorussie (Lynx), Corée du Nord (Pisces), Iran (Serpens), Chine (Taurus), et Russie (Ursa), ainsi que des groupes de cybercriminalité sous Libra et des opérateurs de ransomware sous Scorpius.
Chaque profil inclut une évaluation de l’attribution, les motivations principales, les secteurs ciblés, les TTPs (Techniques, Tactiques et Procédures) opérationnels, et les alias connus, fournissant ainsi aux professionnels de la sécurité des renseignements exploitables pour la chasse aux menaces, la réponse aux incidents, et le développement de stratégies de défense.
Le catalogue utilise le cadre d’attribution basé sur les constellations de Unit 42 pour organiser les acteurs de la menace par origine géographique et motivation. Les acteurs étatiques sont classés selon leurs objectifs d’espionnage principaux soutenant les intérêts de l’État, tandis que les groupes de cybercriminalité se concentrent sur le gain financier à travers divers vecteurs d’attaque, y compris les opérations de ransomware-as-a-service (RaaS), la récolte d’identifiants, et l’extorsion de données.
Les détails techniques incluent des familles de malwares spécifiques, des vecteurs d’attaque (phishing, exploitation de vulnérabilités, attaques de la chaîne d’approvisionnement), des mécanismes de persistance, et des techniques d’évasion utilisées par chaque groupe.
Cet article constitue une analyse de menace visant à fournir des informations cruciales pour renforcer la cybersécurité et améliorer les réponses aux menaces.
🔗 Source originale : https://unit42.paloaltonetworks.com/threat-actor-groups-tracked-by-palo-alto-networks-unit-42/