Détails des spécialistes sur l’attaque de Maui Ransomware par des pirates nord-coréens 2022

Le premier incident impliquant probablement la famille de rançongiciels souvent appelée Maui s’est produit le 15 avril 2021, visant une société de logement japonaise anonyme.

La divulgation de Kaspersky arrive un mois après que les sociétés américaines de cybersécurité et de renseignement ont publié un avis sur l’utilisation de la pression des ransomwares par les pirates informatiques soutenus par le gouvernement nord-coréen pour se concentrer sur le secteur de la santé depuis au moins mai 2021.

Une grande partie des informations sur son mode opératoire proviennent des actions de réponse aux incidents et de l’évaluation commerciale d’un modèle Maui qui a révélé une pénurie de “plusieurs options clés” généralement liées aux opérations de ransomware en tant que service (RaaS).

Non seulement Maui est conçu pour être exécuté manuellement par un acteur distant via une interface de ligne de commande, mais il est également remarquable de ne pas être en mesure de fournir des instructions de restauration avec une rançon.

Par la suite, le ministère de la Justice a introduit la saisie de 500 000 $ de Bitcoin qui avaient été extorqués à plusieurs organisations, y compris deux services de santé dans les États américains du Kansas et du Colorado, en utilisant la pression des ransomwares.

Alors que ces agressions ont été épinglées sur des équipes nord-coréennes supérieures à risque persistant, l’agence de cybersécurité russe a lié la cybercriminalité avec une confiance faible à moyenne à un sous-groupe Lazarus souvent appelé Andariel, souvent connu sous le nom d’Opération Troy, Silent Chollima et Stonefly.

“Environ dix heures avant de déployer Maui dans le système de buts préliminaires [on April 15]le groupe a déployé une variante du malware Dtrack bien connu pour atteindre l’objectif, précédé de 3 mois plus tôt”, ont déclaré les chercheurs de Kaspersky Kurt Baumgartner et Seongsu Park.

Dtrack, également appelé Valefor et Preft, est un cheval de Troie d’entrée distante utilisé par le groupe Stonefly dans ses attaques d’espionnage pour exfiltrer des informations délicates.

Malware Ransomeware Assaut

Il convient de mentionner que la porte dérobée, aux côtés de 3proxy, a été déployée par l’acteur du risque vers une agence d’ingénierie qui travaille dans les secteurs de la vitalité et de la marine en février 2022 en exploitant la vulnérabilité Log4Shell.

“Stonefly se spécialise dans le montage d’attaques ciblées extrêmement sélectives vers des cibles qui fourniraient des renseignements pour aider des secteurs stratégiquement essentiels tels que la vitalité, l’aérospatiale et les outils de la marine”, a déclaré Symantec, une division du programme Broadcom Software, en avril.

De plus, Kaspersky a déclaré que le modèle Dtrack utilisé dans l’incident japonais de Maui a également été utilisé pour violer un certain nombre de victimes en Inde, au Vietnam et en Russie de décembre 2021 à février 2021.

“Notre analyse signifie que l’acteur est quelque peu opportuniste et compromettra n’importe quelle entreprise dans le monde, quel que soit son secteur d’activité, tant qu’elle jouit d’une bonne situation financière”, ont déclaré les chercheurs.

Ce n’est pas la première tentative d’Andariel avec un rançongiciel comme méthode pour récolter des facteurs financiers positifs pour la nation frappée par les sanctions. En juin 2021, il a été révélé qu’une entité sud-coréenne avait été contaminée par un logiciel malveillant de cryptage de fichiers à la suite d’un processus d’infection élaboré en plusieurs étapes qui a commencé par un document Phrase militarisé.

Puis le mois dernier, Microsoft a révélé qu’un cluster à risque croissant lié à Andariel utilisait une pression de ransomware souvent appelée H0lyGh0st dans des cyberattaques se concentrant sur les petites entreprises depuis septembre 2021.

Little Alchemy Astuce Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuce Little Alchemy Astuce Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuce Little Alchemy Astuce Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuce Little Alchemy Astuce Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuce Little Alchemy Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Triche Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy L Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuce Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Triche Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Astuces Little Alchemy 2 Astuces Little Alchemy Astuces Little Alchemy Little Alchemy Cheats manger Little Alchemy Solution