Un mois après Endgame, où en sont les droppers visés par l’opérat …

Un mois après Endgame, où en sont les droppers visés par l’opérat ...



Le compte à rebours se poursuit pour l’opération Endgame. Dans quelques jours, les forces de l’ordre devraient mettre en ligne de nouveaux documents sur le site dédié à cette manœuvre policière internationale visant cinq droppers. Pour rappel, Endgame a pour but de s’attaquer à des programmes clés pour les cybercriminels, Bumblebee, Pikabot, Smokeloader, SystemBC, IcedID et Trickbot. Ces logiciels malveillants permettent ensuite à d’autres gangs, spécialisés par exemple dans le rançongiciel, de faire main basse sur des précieux accès initiaux.

Après avoir annoncé à la fin mai quatre arrestations, l’émission de dix mandats d’arrêt internationaux, et la mise hors ligne de plus de cent serveurs, les policiers jouent désormais la carte du teasing. Une série de vidéos, à la production particulièrement bien léchée, ont ainsi été mises en ligne. La dernière vient de dévoiler une partie de l’identité d’un développeur associé au botnet Emotet, démantelé une première fois au début de l’année 2022, un certain Alexey T.

EvilProxy, un kit conçu pour voler des identifiants de connexion et des jetons d’authentification multifacteur. « Ce genre d’attaque peut être considérée comme plus efficace, car plus dure à détecter », relève Quentin Bourgue. Elle permet en outre des accès potentiellement juteux à des messageries et des documents.

Pour SmokeLoader, l’analyse observe qu’une grande partie des noms de domaines ont été saisis ou bloqués. Résultat, de nombreuses machines infectées n’étaient plus contrôlées, une bonne nouvelle. « L’opérateur a certainement pu monter une nouvelle infrastructure », par exemple en recourant à des noms de domaine russes, tempère Quentin Bourgue.

Quant à IcedID, ce programme malveillant était déjà en perte de vitesse depuis la fin de l’année 2023. Il est en effet en train d’être supplanté par son variant Latrodectus. Un retard pas étonnant. Des opérations comme Endgame demandent en effet du temps à être mises en place. Alors que les attaquants « changent eux régulièrement de malwares et de mode opératoire pour des raisons de détection et de performance », rappelle Quentin Bourgue.





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.