Bloody Wolf Targets Uzbekistan, Russia Using NetSupport RAT in Spear-Phishing Campaign

1 minute de lecture

Mis à jour :

Campagne “Bloody Wolf” : Exploitation du NetSupport RAT en Ouzbékistan et en Russie

Une campagne de cyberattaques menée par le groupe de menace “Bloody Wolf”, également suivi sous le nom de “Stan Ghouls” par Kaspersky, a ciblé des entités en Ouzbékistan et en Russie, ainsi que dans d’autres pays d’Asie centrale et d’Europe de l’Est. L’objectif principal de ces attaques semble être le gain financier, bien que des activités d’espionnage cybernétique ne soient pas exclues.

Points Clés :

  • Acteur de la menace : Bloody Wolf / Stan Ghouls.
  • Outil principal : NetSupport RAT (Remote Access Trojan), un outil d’administration légitime détourné.
  • Méthode d’infection : Campagnes de spear-phishing utilisant des emails contenant des pièces jointes PDF malveillantes.
  • Secteurs ciblés : Industrie manufacturière, finance, IT, organisations gouvernementales, logistique, établissements médicaux et éducatifs.
  • Victimes identifiées : Environ 50 en Ouzbékistan, 10 en Russie, avec des infections moindres au Kazakhstan, Turquie, Serbie et Biélorussie.
  • Objectif : Gain financier et potentiellement espionnage cybernétique.
  • Variations d’attaques : Présence possible de charges utiles du botnet Mirai, suggérant une expansion de l’arsenal du groupe vers les objets connectés.

Vulnérabilités (non spécifiées avec CVE dans l’article) :

L’article ne détaille pas de vulnérabilités spécifiques avec des identifiants CVE exploitées directement dans le cadre de cette campagne. L’infection repose principalement sur l’ingénierie sociale via le spear-phishing et l’exécution de code par l’utilisateur.

Recommandations :

Bien que l’article ne propose pas de recommandations explicites pour cette campagne spécifique, les pratiques générales de cybersécurité s’appliquent :

  • Sensibilisation à la sécurité : Former les utilisateurs à identifier et signaler les emails de phishing suspects.
  • Vigilance face aux pièces jointes et liens : Être extrêmement prudent lors de l’ouverture de pièces jointes ou du clic sur des liens provenant de sources inconnues ou inattendues.
  • Mises à jour logicielles : Maintenir les systèmes d’exploitation et les logiciels à jour pour corriger les vulnérabilités connues.
  • Solutions de sécurité : Utiliser des logiciels antivirus et anti-malware performants et à jour.
  • Stratégie de défense en profondeur : Combiner plusieurs couches de sécurité pour détecter et prévenir les menaces.

Source