Profitant de la rivalité entre grands groupes de luxe, les cybermalfaiteurs proposent leurs services rémunérés de cyberespionnage. Ces mercenaires d’un nouveau genre visent les marchés lucratifs de l’immobilier de luxe, mais devraient se diversifier dans d’autres secteurs.

Parmi les tendances des divers secteurs du marché de la technologie, celui des services malveillants prend un essor grandissant, à mesure que les groupes se professionnalisent et essayent de se diversifier. À présent, ils essayent de monétiser, et monnayer, leurs qualifications pour profiter des environnements concurrentiels les plus lucratifs, comme l’immobilier de luxe. C’est ce qu’ont observé les chercheurs de Bitdefender en enquêtant sur une cyberattaque extrêmement sophistiquée, de type APT.

Celle-ci avait pour objectif l’espionnage à grande échelle dans le domaine de l’immobilier de luxe. L’attaque a notamment ciblé une multinationale dans le secteur de l’architecture, engagée avec des promoteurs immobiliers dans des projets architecturaux de plusieurs milliards de dollars à New York, Londres, en Australie ou encore dans le Sultanat d’Oman. Avec des bureaux à Londres, à New York et en Australie, les clients et les projets de la société impliquaient des résidences de luxe, des architectes de renom et des décorateurs d’intérieur de renommée mondiale. Ce genre d’attaque a également visé une entreprise de production vidéo. 

Les capacités mises en œuvre permettaient le vol des informations d’identification (nom d’utilisateur, nom de l’ordinateur), des adresses IP des adaptateurs réseau et des applications, la version de NET Framework utilisée ainsi que des informations détaillées des fichiers de démarrage, des processus…

Des mercenaires au service du plus offrant

D’après les découvertes des limiers, les traces de l’attaque menaient à un acteur de menace avancé dont l’infrastructure C&C était basée en Corée du Sud. La sophistication de l’attaque révèle un groupe de type APT qui avait une connaissance préalable de la sécurité de l’entreprise et des applications logicielles utilisées, en planifiant soigneusement leur attaque pour infiltrer l’entreprise et exfiltrer les données sans se faire détecter.

Selon le rapport de Bitdefender, « des groupes de mercenaires de l’APT ont été utilisés pour le cyberespionnage par des sociétés privées concurrentes, à la recherche d’informations financières ou de détails de négociation pour des contrats de grande envergure ». Ces groupes de mercenaires de l’APT sont connus pour offrir leurs services au plus offrant, en déployant des attaques sophistiquées et de puissants outils de cyberespionnage contre leurs victimes sous contrat. Le groupe StrongPity APT est l’un des exemples sur lesquels Bitdefender a récemment enquêté. Ce groupe, qui est connu pour cibler certaines victimes, a récemment été associé à une opération militaire vraisemblablement turque.

Au cours de l’enquête, les chercheurs de Bitdefender ont également découvert que les acteurs de la menace disposaient d’un ensemble d’outils dotés de puissantes capacités d’espionnage. « En nous basant sur la télémétrie de Bitdefender, nous avons également trouvé d’autres échantillons de logiciels malveillants similaires communiquant avec le même serveur de commande et de contrôle, datant d’un peu moins d’un mois », explique le rapport. Situés en Corée du Sud, aux États-Unis, au Japon et en Afrique du Sud, il est probable que le groupe cybercriminel ait également ciblé certaines victimes dans ces régions.