Criticité : 7/10

Un groupe APT lié à la Chine lance une campagne d’infection DNS pour distribuer le logiciel malveillant MgBot

Source : The Hacker News
China-Linked APT Group Launches DNS Poisoning Campaign to Deliver MgBot Malware - China-APT, DNS poisoning, MgBot malware

Un groupe APT lié à la Chine a été attribué à une campagne de spionnage informatique ciblée dans laquelle l’adversaire a infecté les requêtes du Système de noms de domaine (DNS) pour distribuer son logiciel malveillant signature MgBot dans les attaques visant des victimes en Turquie, en Chine et en Inde.

Présentation de la campagne

L’activité a été observée entre le 20 novembre 2022 et le 24 novembre. Elle est liée à une campagne de spionnage informatique sophistiquée visant à recueillir des informations sensibles auprès des entités ciblées. L’utilisation de l’infection DNS indique que les attaquants utilisent un méthode subtile pour rediriger les utilisateurs vers des sites web malveillants ou télécharger des backdoors.

Méthodologie

Les attaquants ont infecté les requêtes DNS, ce qui a causé aux appareils des victimes de se connecter à des serveurs compromis plutôt que légitimes. Cette redirection a permis la distribution et l’installation du logiciel malveillant MgBot sur les systèmes des victimes. Le MgBot est un backdoor qui permet aux attaquants d’obtenir un accès distant aux systèmes infectés, leur permettant de voler des données, de surveiller les activités et de mener à bien d’autres opérations malveillantes.

Implications

L’impact de cette campagne peut être sévère, car elle compromet la confidentialité, l’intégrité et la disponibilité des informations sensibles. Les régions ciblées en Turquie, Chine et Inde sont particulièrement vulnérables en raison de leur forte dépendance aux communications et infrastructures numériques. L’utilisation de l’infection DNS met également en évidence l’importance des mesures de sécurité DNS robustes pour protéger contre de tels attaques.

Recommandations

  • Mise en œuvre de solutions de sécurité DNS solides qui peuvent détecter et bloquer les requêtes malveillantes.
  • Mise à jour régulière et application des correctifs aux serveurs DNS pour prévenir l’utilisation des vulnérabilités.
  • Éducation des utilisateurs sur les risques de cliquer sur des liens suspects ou de télécharger des pièces jointes depuis des sources inconnues.

Mots-Clés

groupe APT chinois infection DNS logiciel malveillant MgBot spionnage informatique sécurité informatique

Type de Menace

malware

Source Originale

Pour plus d'informations, consultez l'article original :

Voir l'Article Source