En un coup d’œil
Le groupe de cyberespionnage Careto APT ressurgit après une décennie de silence avec des campagnes d’attaques remarquablement sophistiquées. Connu sous le nom de ‘The Mask’, ce collectif cible des organisations hautement sensibles comme les gouvernements et les institutions de recherche.
Les nouvelles méthodes d’infection incluent des exploits de zéro jour complexes, démontrant une évolution significative de leurs capacités techniques. Les attaques menées entre 2019 et 2024 révèlent des tactiques, techniques et procédures (TTP) particulièrement élaborées qui illustrent la persistance et la sophistication de cette menace.
Les chercheurs ont minutieusement analysé ces nouvelles campagnes, mettant en lumière les stratégies d’intrusion innovantes développées par Careto. Chaque technique démontre une compréhension approfondie des systèmes de sécurité modernes et une capacité d’adaptation remarquable aux défenses contemporaines.
The Mask’s new unusual attacks
Les chercheurs de Kaspersky ont révélé des détails critiques sur les récentes activités du groupe de menace Careto, surnommé “The Mask”, lors de la 34e Conférence Internationale Virus Bulletin début octobre. La présentation a mis en lumière des cyberattaques sophistiquées ciblant des organisations à haute valeur stratégique, avec un niveau de confiance moyen à élevé.
Implantation du serveur MDaemon
Une attaque en Amérique latine en 2022 a exposé une infiltration unique du composant WebClient de MDaemon. Les attaquants ont exploité la composante webmail WorldClient pour établir une persistance furtive au sein de l’infrastructure réseau.
Propagation de l’implant FakeHMP
L’attaque a inclus le déploiement de l’implant FakeHMP via des logiciels légitimes comme HitmanPro. Les cybercriminels ont disséminé des DLL malveillantes permettant :
- Extraction de fichiers
- Enregistrement des frappes au clavier
- Déploiement de charges utiles additionnelles
Attaque historique de la même organisation
Une investigation approfondie a révélé que l’organisation avait déjà été compromise par The Mask en 2019. Cette attaque antérieure utilisait des frameworks malveillants nommés ‘Careto2’ et ‘Goreto’, exploitant :
- Le détournement COM
- Des structures d’exécution de commandes avancées
Attribution
Les recherches ont attribué ces attaques à The Mask avec une confiance élevée, basée sur :
- Similitudes des noms de fichiers
- Méthodes de persistance identiques
- Correspondance avec les schémas d’attaques historiques
Pour conclure
Face à l’émergence continue du groupe de cyberespionnage Careto APT, aussi connu sous le nom de ‘The Mask’, les organisations doivent redoubler de vigilance face à ses techniques d’infiltration sophistiquées. Malgré une pause de 10 ans, le groupe maintient sa capacité à cibler des entités de haut niveau avec des méthodes d’exploitation avancées et persistantes.
La réponse stratégique passe par trois axes essentiels : un diagnostic précis des vulnérabilités, la mise en place de contre-mesures technologiques robustes et une veille permanente sur les menaces émergentes. Power ITI se positionne comme un partenaire critique pour aider les organisations à anticiper et neutraliser ces attaques complexes.
La cyberdéfense moderne exige une approche proactive et dynamique. Il ne suffit plus d’attendre une attaque, mais de construire une résilience active contre des adversaires hautement sophistiqués comme Careto APT. La protection de vos systèmes critiques nécessite une expertise pointue et des solutions technologiques d’avant-garde.