Recherche ESET
Découvrez comment un groupe de cybercriminalité plutôt maladroit, utilisant des outils malveillants bogués, a réussi à compromettre un certain nombre de PME dans diverses régions du monde.
24 octobre 2024
•
,
1 minute. lire
Certains groupes de cybercriminels sont sophistiqués, créent des stratagèmes avancés, coopèrent avec d’autres attaquants et font tout pour rester inaperçus. Ensuite, il y a les acteurs de la menace comme CosmicBeetle – ils n’ont pas les compétences nécessaires, écrivent des logiciels malveillants rudimentaires, mais compromettent néanmoins des cibles intéressantes et parviennent à la « furtivité » en utilisant des techniques étranges, peu pratiques et trop compliquées.
Notre invité, Jakub Souček, chercheur senior en malware chez ESET, parle de son enquête sur la boîte à outils de CosmicBeetle écrite en Delphi et du fait que leur malware est contrôlé via une interface utilisateur graphique (GUI) avec des boutons et des champs de texte nécessaires pour configurer, contrôler et exécuter n’importe quel logiciel malveillant. attaque sur les appareils des victimes.
Discutant plus en détail avec l’animateur du podcast de recherche ESET et chercheur émérite Aryeh Goretsky, Jakub a partagé son point de vue sur la routine de chiffrement de CosmicBeetle, des informations sur leur victimologie et des détails sur leur « implication » dans des gangs de premier plan tels que LockBit et RansomHub.
Pour plus de détails sur la façon dont cet acteur malveillant grossier et maladroit, dont les outils malveillants sont « criblés de bugs », a réussi à pénétrer n’importe laquelle de ses cibles, écoutez cet épisode du podcast de recherche ESET. Pour en savoir plus sur les activités de CosmicBeetle ou d’autres acteurs cybercriminels et étatiques, suivez ESET Research sur X (anciennement connu sous le nom de Twitter) et consultez nos derniers articles de blog et livres blancs.
Si vous aimez ce que vous entendez, abonnez-vous pour en savoir plus sur Spotify, Apple Podcasts ou PodBean.