Suivre

Infrastructure d'attaque du groupe cybercriminel TA505

L'activitĂ© du groupe cybercriminel TA505 remonterait Ă  au moins 2014. Jusqu'en 2017, son activitĂ© semblait se concentrer sur la distribution de chevaux de Troie bancaires (Dridex, TrickBot) et de rançongiciels (Locky). L'annĂ©e 2018 a marquĂ©e un tournant dans ses mĂ©thodes d'attaques, TA505 distribuant de plus en plus de portes dĂ©robĂ©es et cherchant dĂ©sormais Ă  dĂ©ployer le rançongiciel Clop chez des entitĂ©s Ă  mĂȘme de payer des rançons de montants Ă©levĂ©s (Big game hunting). De septembre 2019 Ă  septembre 2020, le groupe cybercriminel TA505 a menĂ© des campagnes de distribution de l'outil d'administration Ă  distance SDBbot, apparemment spĂ©cifique Ă  lui. SDBbot est habituellement le prĂ©curseur du dĂ©ploiement du rançongiciel Clop. TA505 est Ă©galement connu pour utiliser TinyMet/Metasploit et CobaltStrike aprĂšs avoir obtenu un accĂšs grĂące Ă  SDBbot.

#

📎 (PDF) cert.ssi.gouv.fr/uploads/CERTF

· · 0 · 0 · 0
Inscrivez-vous pour prendre part Ă  la conversation
nanao

Comme le soleil, les machines ne se couchent jamais.