Toutes les organisations, qu'elles soient grandes ou petites, doivent disposer d'une sécurité adéquate afin de prévenir et de repousser les cyberattaques. Mais que se passe-t-il si l'auteur de la menace ciblant une entreprise est si sophistiqué et subtil qu'il est presque impossible de remarquer une infiltration avant qu'il ne soit trop tard ?
Eh bien, voici Elephant Beetle, un groupe de hackers à motivation financière découvert au début de 2022 qui a jusqu'à présent volé des millions de dollars à diverses organisations.
Alors, comment ce groupe mène-t-il ses attaques? Qui est derrière? Et surtout, comment les organisations peuvent-elles s'en protéger? Voici tout ce que vous devez savoir.
Scarabée éléphant: un groupe de menaces furtives
Entreprise israélienne de cybersécurité Sygnia a publié un rapport en janvier 2022 révélant qu'un groupe de pirates informatiques surnommé Elephant Beetle avait siphonné des millions d'entreprises du secteur financier en Amérique latine.
Elephant Beetle utilise diverses tactiques sophistiquées pour se cacher à la vue de tous lorsqu'il s'infiltre dans les systèmes d'une organisation, observe ses vulnérabilités, puis frappe.
EN RELATION: Qu'est-ce que l'analyse des vulnérabilités et comment fonctionne-t-elle ?
Une fois infiltré dans une organisation, le groupe construit des portes dérobées et personnalise ses outils pour mener ses attaques plus efficacement le moment venu. Cette phase peut durer jusqu'à un mois. Ensuite, pendant une période prolongée (jusqu'à plusieurs mois), les attaquants se fondent simplement dans l'arrière-plan en l'imitant essentiellement et recherchent des failles de sécurité dans le système de la cible.
Lorsqu'Elephant Beetle a fini de collecter des informations, il ne se contente pas de se frayer un chemin à travers la cyberinfrastructure d'une organisation cible. Au lieu de cela, le groupe crée discrètement et furtivement des transactions frauduleuses, qui imitent un comportement légitime, et vole lentement des millions à la victime.
Pour mener à bien ses attaques basées sur Java, Elephant Beetle utilise un large arsenal de plus de 80 outils et scripts uniques, ont écrit les chercheurs dans leur rapport. Le montant d'argent volé en une seule transaction est si insignifiant qu'il est presque totalement imperceptible, mais les transactions totalisent des millions de dollars au fil du temps.
Selon Sygnia, si une organisation touchée découvre et arrête Elephant Beetle, elle reste discrète pendant plusieurs mois, puis attaque un système différent. Le groupe aurait volé des millions de dollars à des entreprises sans méfiance au fil des ans.
Qui est derrière Elephant Beetle ?
Sygnia n'a pas pu déterminer qui se cache exactement derrière Elephant Beetle, mais il existe presque certainement un lien entre le groupe et les pays hispanophones. Après avoir analysé les mots-clés et les phrases utilisés par Elephant Beetle, les chercheurs ont établi que le groupe utilise, par exemple, le mot espagnol pour éléphant (elephante) pour une variable de code.
De plus, le groupe a nommé l'un de ses fichiers de sortie "windows_para_linux", suggérant que ses membres parlent espagnol. Et l'un des outils utilisés par Elephant Beetle a été téléchargé sur le populaire plate-forme d'analyse de logiciels malveillants VirusTotal d'Argentine.
De plus, des preuves suggèrent qu'Elephant Beetle a une connexion avec le Mexique puisque la plupart des adresses IP C2 (serveurs de commande et de contrôle) qu'il a utilisées proviennent du Mexique.
Le groupe s'est principalement concentré sur les entreprises latino-américaines, mais l'une de ses victimes était une entreprise basée aux États-Unis avec une succursale en Amérique latine. Cependant, comme l'ont noté les chercheurs de Sygnia, cela ne signifie pas que les organisations basées ailleurs sont sûres.
Défendez-vous contre le scarabée éléphant
Selon Sygnia, les organisations peuvent prendre plusieurs mesures pour défendre leurs systèmes contre Elephant Beetle et des groupes menaçants similaires.
Pour commencer, il est impératif de maintenir tous les systèmes d'exploitation à jour et d'utiliser des mots de passe différents pour différents serveurs ou interfaces administratives. De plus, les organisations doivent surveiller régulièrement les fichiers .class. Il s'agit de fichiers Java contenant du bytecode pouvant être exécuté sur la machine virtuelle Java.
En général, chaque organisation qui maintient son hygiène de cybersécurité doit définir des protocoles de sécurité clairs pour chaque segment de son activité, éduquer ses employés, garder un œil sur les menaces émergentes, effectuer des audits réguliers et sauvegarder tous données importantes.
Besoin de savoir quand votre entreprise est victime d'une cyberattaque? Vous avez besoin d'un système de détection et de prévention des intrusions.
Lire la suite
- Sécurité
- La cyber-sécurité
- Risques de sécurité
- Sécurité des données
- Le piratage
Damir est un écrivain et journaliste indépendant dont le travail se concentre sur la cybersécurité. En dehors de l'écriture, il aime la lecture, la musique et le cinéma.
Abonnez-vous à notre newsletter
Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !
Cliquez ici pour vous abonner