Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD pour introduire ou propager des logiciels malveillants.

Ce mois-ci, l'équipe de recherche de Semperis met en lumière l'émergence du Bloody Ransomware Gang, une campagne d'empoisonnement SEO qui pourrait conduire à une compromission de l'Active Directory, et de multiples attaques revendiquées par le groupe de ransomware Hive.

Un nouveau groupe de ransomware utilise une fuite du constructeur de LockBit pour attaquer une entité ukrainienne

Le Bloody Ransomware Gang, qui a commencé à opérer en mai 2022 en attaquant des cabinets médicaux et dentaires new-yorkais, a utilisé un générateur de ransomware LockBit 3.0 qui a été divulgué sur Twitter pour lancer des attaques contre une organisation ukrainienne. Le groupe LockBit utilise diverses tactiques, techniques et procédures (TTP) pour compromettre les organisations victimes, notamment en abusant des stratégies de groupe AD pour chiffrer les appareils dans les domaines Windows.

Lire la suite

Une campagne d'empoisonnement des moteurs de recherche compromet plusieurs organisations

Des cybercriminels ont utilisé une campagne d'empoisonnement SEO pour attaquer plusieurs organisations en ciblant les employés qui utilisent certains termes de recherche et en les amenant à cliquer sur des résultats de recherche malveillants. Les victimes qui cliquent sur les ressources proposées dans de fausses pages de forum déclenchent des logiciels malveillants qui collectent des informations sur l'utilisateur susceptibles d'exposer le nom de domaine interne de l'organisation, ce qui pourrait compromettre l'Active Directory.

Lire la suite

Lapsus$ s'introduit dans les systèmes internes d'Uber

Le groupe de cybercriminels adolescents Lapsus$ a revendiqué une attaque qui a compromis les systèmes d'Uber, notamment son canal Slack et ses sites web intranet. Microsoft a mis en garde contre diverses tactiques utilisées par Lapsus$, notamment l'exploitation de failles dans des outils tels que Confluence et GitLab pour obtenir des identifiants de comptes privilégiés et utiliser une commande Microsoft intégrée (ntdsutil) pour extraire la base de données AD d'un réseau ciblé.

Lire la suite

Le groupe Hive revendique des attaques contre des organisations à New York et au Canada

Le groupe de ransomware Hive a revendiqué des attaques l'été dernier contre la New York Racing Association et Empress EMS, un fournisseur de services d'urgence et d'ambulances basé à New York. Hive a également revendiqué récemment une attaque contre Bell Technical Solutions, une filiale de Bell Canada. Entre autres tactiques, Hive utilise un logiciel d'administration à distance pour infiltrer les systèmes et établir une persistance, puis déploie des outils tels qu'ADRecon pour cartographier l'environnement AD.

Lire la suite

BlackCat revendique l'attaque d'une agence italienne de l'énergie

Le groupe de ransomware BlackCat (alias AlphV) a revendiqué une attaque contre l'agence énergétique italienne Gestore dei Servizi Energetici SpA (GSE) qui a mis hors service son site web et d'autres systèmes. Microsoft a récemment averti que le groupe BlackCat ransomware cible les serveurs Exchange afin de recueillir les informations Active Directory nécessaires pour compromettre l'environnement et déposer des charges utiles de cryptage de fichiers.

Lire la suite

Plus de ressources