Microsoft déclare avoir saisi des sites Web utilisés par un groupe de piratage basé en Chine

Le géant du logiciel a noté qu’il avait supprimé les serveurs de Nickel, qui visaient des gouvernements, des entités diplomatiques et des organisations non gouvernementales dans 29 pays.

La Digital Crimes Unit de Microsoft a pris le contrôle de 42 sites Web exploités par un groupe de piratage basé en Chine surnommé Nickel, perturbant leurs attaques en cours ciblant des organisations dans le monde, a déclaré la société dans un article de blog.

(Inscrivez-vous à notre newsletter technologique, Today’s Cache, pour obtenir des informations sur les thèmes émergents à l’intersection de la technologie, des affaires et des politiques. Cliquez ici pour vous abonner gratuitement.)

Le géant du logiciel a noté qu’il avait supprimé les serveurs de Nickel, qui visaient des gouvernements, des entités diplomatiques et des organisations non gouvernementales dans 29 pays, à la suite d’une ordonnance d’un tribunal fédéral lui accordant l’autorisation de saisie.

Lire aussi | Le régulateur antitrust de l’UE demande son avis sur l’accord Nuance de Microsoft

“L’obtention du contrôle des sites Web malveillants et la redirection du trafic de ces sites vers les serveurs sécurisés de Microsoft nous aideront à protéger les victimes existantes et futures tout en en apprenant davantage sur les activités de Nickel”, a déclaré la société de technologie, ajoutant que la perturbation n’empêchera pas Nickel de poursuivre d’autres piratages. Activités.

Le Microsoft Threat Intelligence Center suit Nickel depuis 2016 et analyse les opérations actuelles du groupe depuis 2019.

Selon la société, Nickel a exploité des systèmes non corrigés pour compromettre les services d’accès à distance ainsi que les appareils et après avoir obtenu l’accès, il a obtenu des informations d’identification légitimes et les a utilisées pour accéder aux comptes des victimes.

Lire aussi | Microsoft : la Russie à l’origine de 58 % des piratages détectés soutenus par l’État

Le groupe a également créé et déployé des logiciels malveillants personnalisés qui lui ont permis de maintenir la persistance sur les réseaux victimes sur de longues périodes, lui permettant d’effectuer une collecte et une exfiltration de données fréquentes et planifiées à partir des réseaux victimes, a expliqué Microsoft.

Ses implants peuvent collecter des informations système, telles que l’adresse IP, la version du système d’exploitation, l’ID de la langue du système, le nom de l’ordinateur et le nom d’utilisateur connecté.

“Il y a souvent une corrélation entre les cibles de Nickel et les intérêts géopolitiques de la Chine”, a déclaré la firme basée à Redmond. “Nous estimons que les acteurs de la menace basés en Chine continueront de cibler les clients dans les secteurs du gouvernement, de la diplomatie et des ONG pour obtenir de nouvelles informations, probablement à la poursuite d’objectifs d’espionnage économique ou de collecte de renseignements traditionnels”, a-t-il ajouté.

Lire aussi | Microsoft affirme avoir atténué l’une des plus grandes attaques DDoS

Le nickel est désigné par d’autres noms, tels que KE3CHANG, APT15, Vixen Panda, Royal APT et Playful Dragon. Microsoft a indiqué qu’il avait créé des signatures uniques pour détecter et protéger des activités connues de Nickel via ses produits de sécurité.

.

Lire aussi  AT&T enquête sur une violation potentielle des données affectant plus de 70 millions de clients passés et actuels

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick