Opération MORPHEUS : une offensive globale en cybersécurité

Opération MORPHEUS : une offensive globale en cybersécurité

Dans un vaste mouvement de lutte contre la cybercriminalité, un déploiement de forces de l’ordre baptisé opération MORPHEUS a abouti à la fermeture de près de 600 serveurs utilisés par des groupes criminels, tous rattachés à l’infrastructure d’attaque associée à Cobalt Strike. Découvrez les détails de cette intervention lors de laquelle des serveurs liés à des activités illégales ont été neutralisés sur plusieurs continents.

Une operation mondiale contre les serveurs de cybercriminalité

Descente sur Cobalt Strike

Du 24 au 28 juin, l’opération MORPHEUS a ciblé des versions non licenciées et obsolètes de Cobalt Strike, un cadre d’exercices pour équipes d’intervention, souvent utilisé pour simuler des attaques cybernétiques. Selon des données émises par Europol, ce sont 590 adresses IP sur 690 qui ont été déconnectées, après avoir été identifiées comme suspectes auprès des fournisseurs de services en ligne dans 27 pays différents.

Collaboration internationale

Le projet, initié en 2021 sous la direction de l’Agence nationale contre la criminalité du Royaume-Uni (NCA), a vu la participation d’autorités de plusieurs pays dont l’Australie, le Canada, l’Allemagne, les Pays-Bas, la Pologne et les États-Unis. Des assistances supplémentaires ont été apportées par des officiels en Bulgarie, Estonie, Finlande, Lituanie, Japon et Corée du Sud, renforçant ainsi la portée et l’efficacité de cette intervention.

L’impact des versions piratées de Cobalt Strike

Une porte ouverte pour les acteurs malveillants

Le logiciel Cobalt Strike, développé par Fortra (anciennement Help Systems), a été créé afin de simuler des scénarios d’attaque et évaluer la robustesse des politiques de sécurité IT. Cependant, en raison de la circulation de versions piratées du logiciel, des acteurs malveillants ont pu utiliser ce dernier pour réaliser des attaques et des exploits après compromission. Le payload nommé Beacon et le profil C2 Malleable utilisés par ces version altèrent le trafic web du Beacon dans le but d’éviter la détection.

Conséquences des attaques cybernétiques

Paul Foster, directeur du leadership en menaces à la NCA, a souligné que ces versions illégales abaissent les barrières d’entrée dans le monde de la cybercriminalité, permettant même à des individus sans grandes compétences techniques de lancer des attaques de rançongiciels et autres logiciels malveillants. Ces opérations peuvent engendrer des pertes et des coûts de récupération se chiffrant en millions pour les entreprises impactées.

En parallèle de ces répressions sur le front de la cybercriminalité, des efforts coordonnés similaire s’appliquent à d’autres formes de criminalité, comme la traite des personnes et les fraudes financières, montrant ainsi l’importance des intervention globales pour contrer différentes facettes des activités illégales.

À CyberCare, nous restons engagés à protéger les entreprises contre les menaces cybernétiques grâce à des solutions innovantes de cybersécurité qui préviennent les intrusions et protègent les données sensibles.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *