histats

Des hackers russes ont dupé les Ukrainiens avec de fausses « applications Android DoS pour cibler la Russie »

Des hackers russes ont dupé les Ukrainiens avec de fausses « applications Android DoS pour cibler la Russie »

Applications Android DoS

Les acteurs de la menace russes ont profité du conflit en cours contre l’Ukraine pour distribuer des logiciels malveillants Android camouflés en tant qu’application permettant aux hacktivistes pro-ukrainiens de lancer des attaques par déni de service distribué (DDoS) contre des sites Web russes.

Le Google Threat Analysis Group (TAG) a attribué le logiciel malveillant à Turla, une menace persistante avancée également connue sous le nom de Krypton, Venomous Bear, Waterbug et Uroburos, et liée au Service fédéral de sécurité (FSB) de Russie.

“Il s’agit du premier cas connu de Turla distribuant des logiciels malveillants liés à Android”, a déclaré Billy Leonard, chercheur au TAG. “Les applications n’étaient pas distribuées via le Google Play Store, mais hébergées sur un domaine contrôlé par l’acteur et diffusées via des liens sur des services de messagerie tiers.”

Cybersécurité

Il convient de noter que l’assaut des cyberattaques au lendemain de l’invasion non provoquée de l’Ukraine par la Russie a incité cette dernière à former une armée informatique pour organiser des attaques anti-DDoS contre les sites Web russes. Le but de l’opération Turla, semble-t-il, est d’utiliser cet effort volontaire à son propre avantage.

L’application leurre était hébergée sur un domaine se faisant passer pour le Régiment Azov, une unité de la Garde nationale d’Ukraine, et appelait les gens du monde entier à combattre “l’agression de la Russie” en lançant une attaque par déni de service sur les serveurs Web. appartenant à des “sites russes pour submerger leurs ressources”.

Applications Android DoS

Google TAG a déclaré que les acteurs se sont inspirés d’une autre application Android distribuée via un site Web appelé “stopwar[.]pro” qui est également conçu pour effectuer des attaques DoS en envoyant en continu des requêtes aux sites Web cibles.

See also  Signal confirme que les allégations de piratage font partie d'une campagne de désinformation

Cela dit, le nombre réel d’installations de l’application malveillante Cyber ​​​​Azov est minime et n’a pas d’impact majeur sur les utilisateurs d’Android.

De plus, le groupe Sandworm (alias Voodoo Bear) a été lié à un ensemble distinct d’activités malveillantes qui exploitent la vulnérabilité Follina (CVE-2022-30190) dans Microsoft Windows Support Diagnostic Tool (MSDT) pour envoyer des liens pointant vers Microsoft Office. -des documents hébergés sur des sites Web compromis ciblant des entités médiatiques en Ukraine.

Cybersécurité

UAC-0098, un acteur menaçant que le CERT-UA a mis en garde le mois dernier contre la distribution de documents à thème fiscal contenant un exploit Follina, a également été évalué comme étant un ancien courtier d’accès associé au groupe Conti et responsable de la diffusion de la banque IcedID. troyen.

D’autres types d’activités cybernétiques comprennent les attaques de phishing menées par un adversaire appelé COLDRIVER (alias Callisto) ciblant des responsables gouvernementaux et de la défense, des politiciens, des ONG et des groupes de réflexion, ainsi que des journalistes.

Celles-ci impliquent l’envoi d’e-mails soit directement, y compris le domaine de phishing, soit contenant des liens vers des documents situés sur Google Drive et Microsoft OneDrive, qui à leur tour ont des liens vers un site Web contrôlé par un attaquant conçu pour voler des mots de passe.

Le dernier développement est une autre indication de la façon dont les acteurs russes de la menace continuent de montrer des signes de sophistication croissante dans leurs tentatives de ciblage de manière à mettre en évidence leurs techniques en évolution.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *