Campagnes d’hameçonnage de LazyScripter
Incident survenu en février 2021
La firme de cybersécurité américaine Malwarebytes publie un rapport qui met en lumière différentes opérations d’hameçonnage remontant au moins à 2018, qu’elle attribue à un groupe de menaces persistantes avancées (APT) baptisé LazyScripter. Parmi les cibles de LazyScripter figurent notamment des compagnies aériennes, l’Association internationale du trafic aérien (IATA) ainsi que des individus souhaitant immigrer au Canada par le biais de programmes gouvernementaux liés à l’emploi. Les pirates se sont par exemple attaqués au Programme des travailleurs qualifiés du Canada, ou encore ont utilisé le site légitime « Canadavisa.com » comme leurre de phishing. Si certaines méthodes et procédures utilisées ressemblent à celles des groupes APT 28 ou Muddy Water, Malwarebytes estime en définitive que LazyScripter constitue un nouvel acteur distinct, dont l’origine géographique n’est cependant pas établie.
Type d'incident : Cyberespionnage
Type de cible : Individu(s), Secteur privé, Secteur public
Origine présumée : Inconnue
Auteur présumé : LazyScripter
Sources
- Malwarebytes : https://www.malwarebytes.com/resources/files/2021/02/lazyscripter.pdf
- Bleeping Computer: https://www.bleepingcomputer.com/news/security/lazyscripter-hackers-target-airlines-with-remote-access-trojans/
- Security Week: https://www.securityweek.com/new-lazyscripter-hacking-group-targets-airlines






