Étiquette : APT

DPRK IT Workers: Schéma d’infiltration économique par des faux travailleurs informatiques nord-coréens

Le programme DPRK IT Workers désigne une opération structurée d’infiltration économique conduite sous l’autorité du gouvernement de la République populaire démocratique de Corée (RPDC). Il ne s’agit pas d’un groupe APT au sens traditionnel du terme, mais d’une capacité offensive hybride combinant fraude à l’identité, ingénierie sociale et accès non autorisé à des systèmes informatiques d’entreprise, à des fins de génération de revenus illicites au profit du régime

Fiche de renseignement – AGRIUS (Agonizing Serpens / Pink Sandstorm)

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : Agrius (SentinelLabs), Agonizing Serpens (Palo Alto Networks Unit 42), Pink Sandstorm (Microsoft, anciennement Americium), Marshtreader (Security.com), BlackShadow (persona hack-and-leak utilisée publiquement par le…

Fiche de renseignement – MERCURY (Muddywater / Mango Sandstorm

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : MERCURY (Microsoft, dénomination historique), MuddyWater (ClearSky, dénomination d’usage courant), Mango Sandstorm (Microsoft, dénomination actuelle), Seedworm (Symantec/Broadcom), Static Kitten (CrowdStrike), Earth Vetala (Trend Micro),…