Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
Les dernières recherches, de l’Unit 42 (cabinet de conseil, unité de recherches et d’analyses sur les menaces cyber de Palo Alto Networks) le dévoilent.
Des capacités à s’immiscer dans des services de stockage sur le cloud
Les dernières campagnes orchestrées au moyen d’une menace persistante avancée (APT), que l’Unit 42 suit sous le nom de Cloaked Ursa (ou APT29, Nobelium ou Cozy Bear) montrent un niveau de sophistication inédit et des capacités à s’immiscer rapidement dans des services populaires de stockage sur le cloud afin d’échapper à la détection.
Selon l’Unit 42, deux campagnes récentes exploitaient les services de stockage Google Drive. La réplication des données opérée sur le cloud Google Drive rend les opérations de ce malware inquiétantes. Avec l’utilisation de services fiables associée au chiffrement, il est difficile de détecter les activités malveillantes en lien avec la campagne.
La menace Cloaked Ursa
Pour le secteur de la cybersécurité, la menace Cloaked Ursa est affiliée au gouvernement russe. Ce lien expliquerait la mission historique du groupe (campagnes de malware lancées en 2008 contre la Tchétchénie et d’anciens pays du bloc soviétique).
Autres faits : piratage du Comité national démocrate (DNC) des États-Unis, en 2016, et cyberattaque SolarWinds de 2020.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
