Crouching Yeti se fait plus discret

Les experts de Kaspersky Lab ont publié la suite de leur enquête consacrée à la campagne d’espionnage Crouching Yeti, connue également sous le nom Energetic Bear. D’après les experts, les origines de cette campagne, découverte en 2014, remontent à 2010. La campagne est toujours active à ce jour.

Elles vise principalement les secteurs de la construction automobile, les industries de transformation, le secteur pharmaceutique, le secteur de la construction, l’enseignement et l’informatique. Les individus malintentionnés qui gèrent Crouching Yeti cherchent à attaquer des systèmes de gestion automatisés dans des entreprises de ces différents secteurs et pour ce faire, ils infectent les serveurs OPC (OLE for Process Control, famille d’interfaces pour la gestion des processus industriels) dans les réseaux industriels. Il semblerait que les auteurs de la campagne soient russophones.

Les experts de Kaspersky Lab surveillent les serveurs de gestion et de contrôle des malwares exploités dans le cadre de cette campagne, à savoir les Trojans Havex et Sysmain et la backdoor ClientX. Les données obtenues ont permis aux chercheurs de tirer quelques conclusions sur l’activité de la campagne.

Au total, ce sont 69 domaines de gestion et de commande qui ont été surveillés. D’après les données obtenues, 3 699 victimes issues de 57 769 adresses IP différentes s’étaient connectées à ces domaines au 4 mars 2015. 34 de ces serveurs se trouvent aux Etats-Unis, 8 en Allemagne, 7 en Russie et 5 en Grande-Bretagne. Le nombre de connexions des victimes aux serveurs diminuent, mais il atteint toujours en moyenne près de 1 000 connexions uniques par jour.

Le diagramme ci-dessous illustre la répartition géographique des victimes de Crouching Yeti par pays. On le voit clairement : les individus malintentionnés portent la majorité de leurs efforts sur l’Europe.

"Les données sur les requêtes envoyées aux serveurs de gestion et de commande que nous avons obtenues et analysées indiquent que le nombre de victimes de Crouching Yeti continue d’augmenter, même si les données de KSN sur le nombre d’infections restantes présentent une toute autre situation. Si l’on tient compte de la nature de cette menace et de l’état opérationnel de l’infrastructure, il est plus que probable que les opérateurs ont déjà changé d’infrastructure, de technique et d’objectif" peut on lire dans le rapport rédigé par les experts Dani Creus et Marco Preuss de chez Kaspersky Lab.

Source :        Securelist

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *