AccueilActualités informatiqueVerfassungsschutz : Campagne d'attaques "Hyperbro" contre des entreprises allemandes

Verfassungsschutz : Campagne d’attaques « Hyperbro » contre des entreprises allemandes

Selon l’Office fédéral de protection de la Constitution (BfV), un cybergang chinois viserait actuellement des entreprises allemandes. L’un des objectifs serait le vol de secrets commerciaux et de propriété intellectuelle, avertit le service de renseignement intérieur dans sa « Cyberbrief 01/2022 ». Il n’est toutefois pas exclu que les pirates tentent également d’infiltrer les réseaux des clients et des prestataires de services – une attaque de la chaîne d’approvisionnement ou supply chain.

Selon les informations fournies, le BfV a observé que le groupe connu sous le nom d' »APT27″ exploitait depuis mars 2021 des failles dans Exchange ainsi que dans Zoho AdSelf Service Plus1 pour s’introduire dans les réseaux. L’année dernière, l’agence américaine Cybersecurity and Infrastructure Security Agency (CISA) avait déjà mis en garde contre les attaques utilisant ces failles.

Le BfV écrit dans sa Cyber-Brief qu’il constate actuellement une augmentation des attaques contre des cibles allemandes par le cybergang. Pour ce faire, les cambrioleurs s’appuient sur l’outil d’accès à distance (RAT) « Hyberbro » pour s’infiltrer dans le réseau et l’explorer. Le BfV s’attend à « une vague d’attaques persistante ».

Avec la Cyberbrief, le Verfassungsschutz a également publié des indications sur la manière de reconnaître une infection par Hyberbro. Parmi les indices indiquant la compromission d’un système (Indicators of Compromise, IOC), le BfV liste environ trois adresses IP avec lesquelles le RAT cherche à entrer en contact. Mais certains fichiers, chemins ou processus peuvent également indiquer une attaque.

Les administrateurs et les responsables informatiques ne devraient pas seulement installer les mises à jour de sécurité pour combler les failles qui permettent aux cybergangs de s’introduire dans les réseaux. Ils devraient également vérifier leurs propres systèmes en fonction des indices figurant dans la liste de l’Office fédéral de protection de la Constitution et, le cas échéant, isoler et nettoyer les systèmes infectés.

Le groupe APT27 est actif depuis 2010, précise le Verfassungsschutz. Selon la base de données malpedia de l’Institut Fraunhofer pour la communication, le traitement de l’information et l’ergonomie (FKIE), APT27 est également connu sous le nom d' »Emissary Panda » et autres.

Plus d'articles