Présent depuis 2012, le malware baptisé Slingshot a su se faire très discret jusqu'à présent. Une petite centaine de victimes au compteur pour ce qui relève d'une campagne de cyberespionnage, avec des cibles essentiellement au Moyen-Orient et en Afrique.
Kaspersky Lab ajoute qu'un accès au noyau lui permet néanmoins au final de " dérober tout ce qui l'intéresse. " En cause, deux outils sophistiqués et rapatriés qui portent les noms de Cahnadr et GollumApp.
Alors que GollumApp permet la persistance de l'attaque, l'exfiltration de données et assure l'infrastructure de communications, Cahnadr est un programme en mode noyau pour l'exécution de code malveillant.
L'éditeur russe de solutions de sécurité a prévenu MikroTik, et souligne que MicroTik Winbox (un outil de gestion pour les routeurs) ne télécharge plus rien du routeur vers l'ordinateur de l'utilisateur. Toutefois, d'autres vecteurs d'attaque - et d'autres routeurs - sont probables.
On l'aura compris, Kaspersky Lab suppose que derrière Slingshot, il se cache un groupe soutenu par un État.
Source : Cette information et actualité qui a suscité notre intérêt, a été publiée sur le site generation-nt.com que nous remercions. il nous a semblé pertinent de vous en faire profiter.