ESET Research analyse Asylum Ambuscade : groupe axé sur la cybercriminalité, le cyberespionnage et attaquant les voisins de l'Ukraine
Publié le 08/06/2023 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
● Asylum Ambuscade est actif depuis au moins 2020.
● C’est un groupe de logiciels criminels qui cible les particuliers, les PME, les clients des banques et les vendeurs de crypto-monnaies dans diverses régions, y compris l'Amérique du Nord et l'Europe.
● Asylum Ambuscade espionne aussi des entités gouvernementales en Europe et en Asie centrale : en 2022, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens, voisins de l'Ukraine.
BRATISLAVA, MONTREAL, le 8 juin 2023 —ESET Research publie aujourd'hui, son analyse d'Asylum Ambuscade, un groupe de cybercriminalité qui, en parallèle, a mené des opérations de cyber espionnage. Le groupe mène ses campagnes de cyber espionnage depuis au moins 2020. ESET a trouvé des responsables gouvernementaux et des employés d'entreprises publiques compromis précédemment dans des pays d'Asie centrale et en Arménie. En 2022, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l'Ukraine. Selon ESET Research l'objectif des attaquants était de voler des informations confidentielles et des informations d'identification de messagerie Web sur les portails officiels des gouvernements. Asylum Ambuscade cible en général les PME et les particuliers en Amérique du Nord et en Europe.
«Il semble qu'Asylum Ambuscade se diversifie avec, de temps à autre en parallèle, de récentes campagnes de cyber espionnage contre des gouvernements d'Asie centrale et d'Europe. C’est assez inhabituel d'attraper un groupe de cybercriminalité menant des opérations de cyber espionnage dédiées. Nous pensons donc que les chercheurs doivent suivre de près ses activités », explique Matthieu Faou, chercheur chez ESET, qui a enquêté sur ce groupe.
En 2022, lorsque le groupe a ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l'Ukraine, la chaîne de compromis a commencé par un e-mail de harponnage contenant une feuille de calcul Excel malveillante ou un document Word en pièce jointe. Si la machine ciblée était jugée intéressante, les attaquants déployaient AHKBOT, un téléchargeur pouvant être prolongé par des plugins pour espionner la machine de la victime. Ces plugins disposent de diverses fonctionnalités dont la prise de captures d'écran, l'enregistrement de frappes au clavier, le vol de mots de passe depuis des navigateurs Web, le téléchargement de fichiers et l'exécution d'un infostealer.
Si le groupe s'est fait connaître par ses opérations de cyber espionnage, depuis le début de 2020 il a surtout mené des campagnes de cybercriminalité. Depuis janvier 2022, ESET Research a compté plus de 4 500 victimes dans le monde. Si la plupart d'entre elles sont en Amérique du Nord, il y avait également des victimes en Asie, Afrique, Europe et Amérique du Sud. Le ciblage est très vaste et comprend principalement des particuliers, des vendeurs de crypto-monnaies, des clients de banques et des PME dans divers secteurs verticaux.
«Dans son ensemble, la chaîne de compromission des logiciels criminels d'Asylum Ambuscade est, très similaire à celle que nous voyons pour leurs campagnes de cyber espionnage. La principale différence est le vecteur de compromission, qui peut être une annonce Google malveillante redirigeant vers un site Web qui délivre un fichier JavaScript malveillant ou plusieurs redirections HTTP », ajoute Faou.
Pour plus d'informations techniques sur Asylum Ambuscade, consultez le blog "Asylum Ambuscade - A curious case of a threat actor at the border between crimeware and cyberespionage" sur www.WeLiveSecurity.com. Suivez également ESET Research sur Twitter pour les dernières nouvelles d'ESET Research.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/
● C’est un groupe de logiciels criminels qui cible les particuliers, les PME, les clients des banques et les vendeurs de crypto-monnaies dans diverses régions, y compris l'Amérique du Nord et l'Europe.
● Asylum Ambuscade espionne aussi des entités gouvernementales en Europe et en Asie centrale : en 2022, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens, voisins de l'Ukraine.
BRATISLAVA, MONTREAL, le 8 juin 2023 —ESET Research publie aujourd'hui, son analyse d'Asylum Ambuscade, un groupe de cybercriminalité qui, en parallèle, a mené des opérations de cyber espionnage. Le groupe mène ses campagnes de cyber espionnage depuis au moins 2020. ESET a trouvé des responsables gouvernementaux et des employés d'entreprises publiques compromis précédemment dans des pays d'Asie centrale et en Arménie. En 2022, le groupe aurait ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l'Ukraine. Selon ESET Research l'objectif des attaquants était de voler des informations confidentielles et des informations d'identification de messagerie Web sur les portails officiels des gouvernements. Asylum Ambuscade cible en général les PME et les particuliers en Amérique du Nord et en Europe.
«Il semble qu'Asylum Ambuscade se diversifie avec, de temps à autre en parallèle, de récentes campagnes de cyber espionnage contre des gouvernements d'Asie centrale et d'Europe. C’est assez inhabituel d'attraper un groupe de cybercriminalité menant des opérations de cyber espionnage dédiées. Nous pensons donc que les chercheurs doivent suivre de près ses activités », explique Matthieu Faou, chercheur chez ESET, qui a enquêté sur ce groupe.
En 2022, lorsque le groupe a ciblé des responsables gouvernementaux dans plusieurs pays européens voisins de l'Ukraine, la chaîne de compromis a commencé par un e-mail de harponnage contenant une feuille de calcul Excel malveillante ou un document Word en pièce jointe. Si la machine ciblée était jugée intéressante, les attaquants déployaient AHKBOT, un téléchargeur pouvant être prolongé par des plugins pour espionner la machine de la victime. Ces plugins disposent de diverses fonctionnalités dont la prise de captures d'écran, l'enregistrement de frappes au clavier, le vol de mots de passe depuis des navigateurs Web, le téléchargement de fichiers et l'exécution d'un infostealer.
Si le groupe s'est fait connaître par ses opérations de cyber espionnage, depuis le début de 2020 il a surtout mené des campagnes de cybercriminalité. Depuis janvier 2022, ESET Research a compté plus de 4 500 victimes dans le monde. Si la plupart d'entre elles sont en Amérique du Nord, il y avait également des victimes en Asie, Afrique, Europe et Amérique du Sud. Le ciblage est très vaste et comprend principalement des particuliers, des vendeurs de crypto-monnaies, des clients de banques et des PME dans divers secteurs verticaux.
«Dans son ensemble, la chaîne de compromission des logiciels criminels d'Asylum Ambuscade est, très similaire à celle que nous voyons pour leurs campagnes de cyber espionnage. La principale différence est le vecteur de compromission, qui peut être une annonce Google malveillante redirigeant vers un site Web qui délivre un fichier JavaScript malveillant ou plusieurs redirections HTTP », ajoute Faou.
Pour plus d'informations techniques sur Asylum Ambuscade, consultez le blog "Asylum Ambuscade - A curious case of a threat actor at the border between crimeware and cyberespionage" sur www.WeLiveSecurity.com. Suivez également ESET Research sur Twitter pour les dernières nouvelles d'ESET Research.
A propos d’ESET Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedIn, Facebook, Instagram et https://www.eset.com/be-fr/