UNC2452 est un groupe sophistiqué qui a ciblé des organismes gouvernementaux et privés dans le monde entier. Il a utilisé de nombreuses capacités uniques, y compris l’obtention d’un accès initial grâce à une vulnérabilité de la chaîne d’approvisionnement logicielle.
Après avoir accédé au réseau de sa victime, UNC2452 s'engouffre dans une légère empreinte de logiciel malveillant, et utilise souvent des identifiants légitimes pour accéder aux données et se déplacer latéralement. Le gouvernement américain a attribué la compromission de la chaîne d'approvisionnement de SolarWinds au service de renseignement extérieur russe (SVR), que nous traçons sous le nom d'UNC2452. Mandiant Threat Intelligence estime que les activités d’UNC2452 s’alignent sur les priorités étatiques et que les modes de ciblage du groupe sont en phase avec les intérêts stratégiques de la Russie.
UNC1878 est un groupe à motivation financière qui monétise ses intrusions en extorquant des victimes à la suite du déploiement du rançongiciel RYUK. Depuis septembre 2020, les campagnes KEGTAP sont de plus en plus utilisées comme vecteur d’infection initiale pour les opérations d’UNC1878. Auparavant, UNC1878 utilisait TrickBot pour l’accès initial. UNC1878 a utilisé divers outils de sécurité offensifs, le plus souvent Cobalt Strike BEACON, ainsi que des outils légitimes et des commandes intégrées tels que PSEXEC, WMI et BITSadmin.
Depuis au moins début 2018, UNC1945 a ciblé un certain nombre d’organisations des secteurs des télécommunications, de la finance et des services aux entreprises. L’objectif d’UNC1945 reste inconnu, car Mandiant n’a pas été en mesure d’observer les activités qui ont suivi les compromissions d’UNC1945. D’après les informations dont nous disposons, Mandiant n’a pas été en mesure d’identifier le lieu d’activité du groupe.
UNC2529 est un groupe expérimenté et doté de ressources suffisantes qui a ciblé plusieurs organisations de différents secteurs dans le cadre d’une campagne mondiale de phishing. Il a utilisé des e-mails d'hameçonnage contenant des liens intégrés vers des URL malveillantes hébergeant DOUBLEDRAG, un programme de téléchargement JavaScript très obscurci. UNC2529 s’est également servi de documents Microsoft Excel armés pour télécharger des applications. DOUBLEDRAG tente de télécharger un dropper de mémoire PowerShell obscurci de deuxième étape, que Mandiant suit sous le nom de DOUBLEDRAG, qui lancera une backdoor dans la mémoire. Cette porte dérobée de troisième étape est suivie sous le nom de DOUBLEBACK. UNC2529 affichait des indications concernant des cibles de recherche en se basant sur le choix des adresses e-mail d'expéditeurs et sur des lignes d'objet adaptées aux victimes. Bien que Mandiant ne dispose d’aucune donnée sur les objectifs de cet acteur, son ciblage élargi par secteurs et zones géographiques s’aligne sur l’analyse de ciblage la plus courante parmi les groupes à motivation financière.