Search
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

SentinelOne a identifié une backdoor, sans fichier : « PowerTrick » lancée par TrickBot

janvier 2020 par SentinelOne

SentinelOne annonce que sa division de recherche SentinelLabs a identifié une backdoor, sans fichier : « PowerTrick » lancée par TrickBot, un groupe de cybercriminels russes, et s’attaquant principalement à des cibles stratégiques (institutions financières).

Cette recherche fait suite à la découverte, par SentinelLabs, en décembre dernier, du malware TrickBot Anchor, et de son lien avec les groupes organisés et les menaces persistantes avancées.

L’organisation cybercriminelle TrickBot redouble d’efforts pour développer de nombreux outils offensifs tels que " PowerTrick ", dont la furtivité, la persistance et les capacités de reconnaissance permettent d’infecter des cibles sensibles, comme les établissements financiers. La plupart de ces outils sont indétectables car ils sont utilisés sur de courtes périodes à des fins ciblées de post-exploitation. Leur souplesse et leur efficacité permettent à TrickBot d’en tirer parti pour monter en puissance et demeurer furtifs plutôt que de faire plus largement appel à des systèmes open source, comme PowerShell Empire. L’objectif ultime de « PowerTrick » est de contourner les restrictions et contrôles de sécurité afin d’infiltrer les réseaux isolés.

SentinelLabs a mis au point des consoles de simulation de commande et de contrôle que peuvent utiliser les établissements en question pour détecter « PowerTrick ».




Voir les articles précédents

    

Voir les articles suivants