Microsoft perturbe Nickel, un groupe d’acteurs menaçants chinois

  • FrançaisFrançais



  • Microsoft a annoncé avoir perturbé les opérations d’un groupe de cyberespionnage chinois ciblant des organisations aux États-Unis et dans 28 autres pays. Suivi comme Nickel, le groupe de menaces persistantes avancées (APT) est lié à diverses cyberattaques à travers le monde depuis 2012, sous différents noms, notamment APT15, Bronze Palace, Ke3Chang, Mirage, Playful Dragon et Vixen Panda.

    Les activités criminelles de Nickel comprenaient la compromission d’informations confidentielles provenant d’agences gouvernementales, de groupes de réflexion et d’organisations de défense des droits humains. Microsoft a également dissous l’accès du groupe à ses victimes et empêché les sites Web d’exécuter des attaques.

    « Prendre le contrôle des sites Web malveillants et rediriger le trafic de ces sites vers les serveurs sécurisés de Microsoft nous aidera à protéger les victimes existantes et futures tout en en apprenant plus sur les activités de Nickel. Notre perturbation n’empêchera pas Nickel de poursuivre d’autres activités de piratage, mais nous pensons avoir supprimé un élément clé de l’infrastructure sur laquelle le groupe s’appuyait pour cette dernière vague d’attaques », a déclaré Microsoft.

    Le cyberespionnage de Nickel

    Des chercheurs de Microsoft ont observé que le groupe Nickel utilisait des techniques avancées et diverses pour déployer des logiciels malveillants spécialement conçus et difficiles à détecter qui facilitent les activités d’intrusion, de surveillance et de vol de données. Le groupe a également utilisé des fournisseurs de réseaux privés virtuels (VPN) tiers compromis ou des informations d’identification volées lors de campagnes de spear phishing pour exploiter les cibles. Nickel a ciblé des organisations des secteurs privé et public, notamment des organisations diplomatiques et des ministères des Affaires étrangères d’Amérique du Nord, d’Amérique centrale, d’Amérique du Sud, des Caraïbes, d’Europe et d’Afrique.

    Lire aussi : Microsoft identifie six groupes d’acteurs d’État iraniens déployant un ransomware

    « Les attaques des États-nations continuent de proliférer en nombre et en sophistication. Notre objectif dans ce cas, comme dans nos précédentes perturbations qui visaient le baryum, opérant depuis la Chine, le strontium, opérant depuis la Russie, le phosphore, opérant depuis l’Iran, et le thallium, opérant depuis la Corée du Nord, est de supprimer les infrastructures malveillantes, de mieux comprendre les tactiques des acteurs. , protéger nos clients et éclairer le débat plus large sur les normes acceptables dans le cyberespace. Nous resterons sans relâche dans nos efforts pour améliorer la sécurité de l’écosystème, et nous continuerons à partager une activité que nous voyons, quelle que soit son origine », a ajouté Microsoft.

    Le cyberespionnage à la hausse

    Une équipe de recherche en sécurité de l’unité 42 de Palo Alto Networks a découvert une campagne de cyberespionnage en cours menée par un groupe chinois qui a déjà ciblé neuf organisations appartenant à des secteurs mondiaux critiques, notamment l’éducation, la défense, les soins de santé, l’énergie et la technologie. La campagne serait axée sur le vol d’informations critiques auprès d’entrepreneurs américains de la défense. On pense que les techniques utilisées dans la campagne sont similaires à celles du groupe de menace chinois Panda émissaire, également connu sous le nom de TG-3390 et APT27.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.