
Le groupe APT (Advanced Persistent Threat) FamousSparrow a exploité la vulnérabilité de Microsoft Exchange connue sous le nom de ProxyLogon, qui permet aux pirates de prendre le contrôle des serveurs Exchange.
Les attaques ont commencé dès le lendemain de la publication des correctifs pour la vulnérabilité ProxyLogon en mars 2021.
"Il s'agit d'un autre rappel qu'il est essentiel de patcher rapidement les applications orientées vers Internet ou, si un patching rapide n'est pas possible, de ne pas les exposer du tout à Internet", déclare Matthieu Faou, le chercheur d'ESET qui a découvert FamousSparrow avec son collègue Tahseen Bin Taj.
Les victimes sont situées dans le monde entier, en Europe (France, Lituanie, Royaume-Uni), au Moyen-Orient (Israël, Arabie Saoudite), en Amérique (Brésil, Canada, Guatemala), en Asie (Taiwan) et en Afrique (Burkina Faso). Les chercheurs pensent que le ciblage suggère que FamousSparrow a pour but le cyberespionnage.
Bien qu'il s'agisse d'une entité distincte, le groupe FamousSparrow aurait également des liens avec d'autres groupes APT connus. Il serait actif depuis 2019.
"FamousSparrow est actuellement le seul utilisateur d'une porte dérobée personnalisée que nous avons découverte lors de l'enquête et appelée SparrowDoor", explique Tahseen Bin Taj, chercheur chez ESET. "Le groupe utilise également deux versions personnalisées de Mimikatz. La présence de l'un de ces outils malveillants personnalisés pourrait être utilisée pour relier les incidents à FamousSparrow."
Source : Eset
Et vous ?


Voir aussi :



Vous avez lu gratuitement 532 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.