Hackers iraniens : cyberattaques contre des experts politiques occidentaux

Brèves sur la cybersécurité B2B

Partager le post

Les experts en cybersécurité de Proofpoint ont publié une enquête sur le groupe de piratage dirigé par l'Iran TA453, également connu sous le nom de Charming Kitten, PHOSPHORUS et APT42.

Le groupe a récemment commencé à cibler des personnes spécialisées dans les questions liées au Moyen-Orient, la sécurité nucléaire et la recherche génétique. Chacune de leurs attaques par e-mail les plus récemment observées utilisait plusieurs fausses identités. Pour ce faire, TA453 a utilisé les identités de personnes réelles travaillant dans des institutions occidentales de recherche sur la politique étrangère. Les attaques utilisent également de nouvelles tactiques d'ingénierie sociale pour récolter des renseignements au nom du Corps des gardiens de la révolution islamique d'Iran.

Principaux résultats de l'enquête

Les campagnes de TA453 ont vu le groupe utiliser plusieurs identités dans ses attaques de harponnage pour exploiter le principe psychologique de la preuve sociale. Cela devrait notamment accroître l'authenticité supposée de la correspondance.

Les identités compromises par TA453 incluent de vraies personnes travaillant au PEW Research Center, au Foreign Policy Research Institute (FRPI), à Chatham House au Royaume-Uni et à la revue scientifique Nature. Cette tactique a été utilisée pour attaquer des personnes disposant d'informations concernant l'État d'Israël, les États du Golfe, la déclaration des accords d'Abraham et le contrôle des armes nucléaires en rapport avec un éventuel conflit entre les États-Unis et la Russie. Les experts en sécurité de Proofpoint pensent que TA453 opère en soutien aux campagnes de cyberespionnage du Corps des gardiens de la révolution islamique (CGRI) visant à voler des données et des informations sensibles.

Commentaire de Proofpoint

"Les groupes de piratage parrainés par le gouvernement sont parmi les meilleurs pour créer des campagnes d'ingénierie sociale bien conçues pour attirer les victimes dans des pièges. Dans ce cas, nos spécialistes ont découvert que le groupe affilié à l'Iran TA453 a étendu ses activités en utilisant plusieurs fausses identités à la fois - le groupe utilise la preuve sociale pour convaincre la cible de l'authenticité de la demande. Il s'agit d'une technique intrigante car elle nécessite des ressources plus importantes par cible - potentiellement "graver" plusieurs identités - et une approche coordonnée entre les différentes identités déployées par TA453. »

« Les chercheurs travaillant dans le domaine des relations internationales, en particulier ceux qui se spécialisent dans les études sur le Moyen-Orient ou la sûreté nucléaire, devraient faire preuve d'une vigilance accrue lorsqu'ils reçoivent des courriels non sollicités. Par exemple, les professionnels contactés par les journalistes devraient consulter le site Web de la publication pour déterminer si l'adresse e-mail appartient à un véritable journaliste », a déclaré Sherrod DeGrippo, vice-président de la recherche et de la détection des menaces chez Proofpoint.

Plus sur ProofPoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus