APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrôle

L’article publié par GBHackers Security rapporte une nouvelle campagne de cyberattaque menée par le groupe nord-coréen APT37, également connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intéressant aux questions nord-coréennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants déguisés pour infiltrer les systèmes. Pour échapper à la détection, APT37 exploite des services cloud légitimes, principalement Dropbox, comme infrastructure de commande et contrôle (C2). Cette méthode permet aux attaquants de dissimuler leurs activités malveillantes parmi le trafic légitime. ...

13 mai 2025 · 3 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquête sur un incident, un nouveau backdoor sophistiqué a été découvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises à jour de logiciels de réseau sécurisé. Le vecteur d’attaque est donc une usurpation de mise à jour logicielle, une technique couramment utilisée dans les attaques de type spear phishing. Les détails techniques du backdoor ne sont pas précisés dans l’extrait, mais sa sophistication suggère qu’il pourrait être capable de contourner les mesures de sécurité standard. Les acteurs derrière cette attaque ne sont pas non plus mentionnés, mais ils semblent avoir une connaissance approfondie des systèmes de sécurité informatique. ...

22 avril 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝