Beaucoup d’entreprises utilisent des services de stockage, comme DropBox et Google Drive quotidiennement. Découvrons comment des acteurs malveillants redoublent d’ingéniosité et exploitent la situation au profit d’attaques difficiles à détecter
Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
Les dernières recherches, de l’Unit 42 (cabinet de conseil, unité de recherches et d’analyses sur les menaces cyber de Palo Alto Networks) le dévoilent.
Des capacités à s’immiscer dans des services de stockage sur le cloud
Les dernières campagnes orchestrées au moyen d’une menace persistante avancée (APT), que l’Unit 42 suit sous le nom de Cloaked Ursa (ou APT29, Nobelium ou Cozy Bear) montrent un niveau de sophistication inédit et des capacités à s’immiscer rapidement dans des services populaires de stockage sur le cloud afin d’échapper à la détection.
Selon l’Unit 42, deux campagnes récentes exploitaient les services de stockage Google Drive. La réplication des données opérée sur le cloud Google Drive rend les opérations de ce malware inquiétantes. Avec l’utilisation de services fiables associée au chiffrement, il est difficile de détecter les activités malveillantes en lien avec la campagne.
La menace Cloaked Ursa
Pour le secteur de la cybersécurité, la menace Cloaked Ursa est affiliée au gouvernement russe. Ce lien expliquerait la mission historique du groupe (campagnes de malware lancées en 2008 contre la Tchétchénie et d’anciens pays du bloc soviétique).
Autres faits : piratage du Comité national démocrate (DNC) des États-Unis, en 2016, et cyberattaque SolarWinds de 2020.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Vol de propriété intellectuelle: détecter les copies de répertoires
- La fraude à l’identité numérique : les gestes qui sauvent
- Maintenez votre sécurité dans le temps
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
