Connectez-vous avec nous

Musique et Audio

Ceci est un VPN que vous ne voudrez pas télécharger

Des chercheurs en sécurité ont découvert qu'un groupe de piratage parrainé par l'État iranien avait construit et exploitait son propre VPN privé, qu'il utilisait pour le piratage, la reconnaissance et même la navigation Web quotidienne.

Selon une nouvelle étude de Trend Micro, le groupe, baptisé APT33, est l’unité de piratage informatique la plus sophistiquée d’Iran. Le groupe était responsable du programme malveillant Shamoon en 2012, qui avait été utilisé pour nettoyer les disques durs de plus de 35 000 postes de travail de Saudi Aramco, en Arabie saoudite.

Le groupe a récemment refait surface et lancé une série de nouvelles attaques visant les industries pétrolière et aéronautique. Jusqu'à présent, en 2019, APT33 a infecté une société américaine qui fournit des services de sécurité nationale, une université et un collège aux États-Unis, une victime associée à l'armée américaine et plusieurs autres victimes au Moyen-Orient et en Asie.

  • Cybercrooks ont construit leur propre VPN pour pirater les opérateurs télécoms mondiaux
  • Sécurisez tous vos appareils avec les meilleurs routeurs VPN
  • Des failles de sécurité VPN pourraient ouvrir votre réseau aux attaques

Cependant, pendant que Trend Micro enquêtait sur les dernières attaques du groupe, il a pu obtenir de nombreuses informations sur la manière dont APT33 gère son infrastructure de piratage.

APT33

Les chercheurs de Trend Micro ont découvert qu’APT33 utilisait quatre couches entre ses opérateurs et leurs cibles pour aider le groupe à éviter la détection.

Tout d'abord, ils ont utilisé un réseau personnalisé de nœuds VPN pour masquer les adresses IP et les emplacements de leurs opérateurs. Ils ont ensuite utilisé une couche de contrôle bot composée de serveurs intermédiaires, puis une couche backend C & C est composée de serveurs qui gèrent leurs logiciels malveillants. et enfin, une couche de serveurs proxy est utilisée par les serveurs C & C pour se cacher des hôtes infectés.

Cependant, la plus grande révélation faite par Trend Micro est le fait qu'APT33 avait été créé et exploitait son propre réseau VPN privé, au lieu d'utiliser des serveurs VPN commerciaux pour masquer leur emplacement. Cela a en fait rendu le groupe plus facile à suivre car les chercheurs n’avaient à rechercher que quelques adresses IP, alors qu’avec un VPN commercial, ils auraient été beaucoup moins détectables.

Trend Micro a expliqué comment le VPN privé d’APT33 facilitait le suivi du groupe dans un article de blog, en précisant:

«La configuration d'un réseau privé virtuel privé peut être facilement réalisée en louant quelques serveurs dans des centres de données du monde entier et en utilisant un logiciel open source tel qu'OpenVPN. Bien que les connexions des réseaux VPN privés proviennent toujours d'adresses IP apparemment non liées dans le monde entier, ce type de trafic est en réalité plus facile à suivre. Une fois que nous savons qu'un nœud de sortie est principalement utilisé par un acteur particulier, nous pouvons avoir un degré de confiance élevé en ce qui concerne l'attribution des connexions établies à partir des adresses IP du nœud de sortie. "

Ce n’est pas la première fois que nous voyons un groupe de pirates créer et exploiter leur propre VPN, car plus tôt cette année, des pirates qui utilisaient de nombreux outils et techniques du groupe d’acteurs de menace affilié à la Chine, APT10, avaient construit un VPN commodité au sein des réseaux d’opérateurs de téléphonie mobile qu’ils avaient infiltrés auparavant.

  • Ce sont les meilleurs fournisseurs de VPN sécurisés de 2019

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES