Le Dragon d'Argent Émerge des Opérations d'APT41
Des chercheurs en sécurité ont identifié un nouveau groupe de menaces appelé Dragon d'Argent opérant dans le cadre du nexus plus large d'APT41 début mars 2026. Le groupe a lancé des campagnes d'espionnage cybernétique ciblées contre des entités gouvernementales à travers l'Union européenne et l'Asie du Sud-Est.
Le Dragon d'Argent se distingue par des pratiques de sécurité opérationnelle sophistiquées. Les attaquants exploitent des services et infrastructures réseau légitimes pour mêler leurs activités malveillantes au trafic réseau normal, rendant la détection nettement plus difficile pour les équipes de sécurité.
Réseaux Gouvernementaux Ciblés sur Deux Continents
La campagne cible spécifiquement les organisations et agences gouvernementales dans l'Union européenne et les pays d'Asie du Sud-Est. Les analystes de sécurité n'ont pas divulgué le nombre exact d'entités compromises, mais ont confirmé que les attaques s'étendent sur plusieurs nations dans les deux régions.
L'accent mis par le groupe de menaces sur les cibles gouvernementales s'aligne avec le schéma historique d'APT41 d'activités d'espionnage cybernétique parrainées par l'État. The Hacker News a rapporté que les activités du groupe suggèrent que la collecte de renseignements est l'objectif principal.
Campagnes de Phishing Lançant des Attaques en Plusieurs Étapes
Le Dragon d'Argent initie des attaques par le biais de courriels de phishing soigneusement conçus pour tromper les employés gouvernementaux afin de fournir un accès initial au réseau. Une fois à l'intérieur des réseaux cibles, le groupe déploie une chaîne d'attaque en plusieurs étapes qui exploite des services réseau légitimes.
L'utilisation par les attaquants d'une infrastructure légitime crée des défis de détection significatifs. En acheminant le trafic malveillant via des services de confiance, le Dragon d'Argent échappe aux outils de surveillance de sécurité traditionnels qui se concentrent sur les domaines et adresses IP malveillants connus. Cette technique permet au groupe de maintenir un accès persistant tout en menant des opérations d'espionnage à long terme.







