avril 24, 2024
Des articles La cyber-sécurité Technologie

La cyberagence britannique met en garde contre les pirates informatiques russes et iraniens ciblant des industries clés

Jeudi, le National Cyber Security Center (NCSC) du Royaume-Uni a émis un avertissement concernant les attaques de harponnage menées par des acteurs parrainés par l'État en Iran et en Russie.

SEABORGIUM (également connu sous le nom de Callisto, COLDRIVER et TA446) et APT42 ont été blâmés par l'agence pour les intrusions (alias ITG18, TA453 et Yellow Garuda). Malgré les parallèles dans les modes de fonctionnement des deux organisations, rien ne prouve qu'elles travaillent ensemble.T

son comportement est caractéristique des tactiques de harponnage, dans lesquelles les acteurs de la menace envoient des communications personnalisées aux cibles tout en prenant le temps de se renseigner sur leurs intérêts et de déterminer leurs réseaux sociaux et professionnels.

Avant de passer à l'étape d'exploitation, l'interaction initiale peut durer des semaines et est destinée à paraître innocente dans le but de gagner leur confiance.

Les liens malveillants sont un moyen de le faire, et ils ont le potentiel de provoquer le vol d'informations d'identification, d'autres compromis et même l'exfiltration de données.

image <a href="/fr/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi des pirates iraniens se sont cachés dans le réseau gouvernemental de l&#039;albanie pendant 14 moisamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi des pirates iraniens se sont cachés dans le réseau gouvernemental de l&#039;albanie pendant 14 moisamphttpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi des pirates iraniens se sont cachés dans le réseau gouvernemental de l&#039;albanie pendant 14 mois<a><br><a href="/fr/httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi/" iranian hackers lurked in albania s govt network for 14 monthsamp target= "blank" rel="noopener" nofollow title="">httpswwwgooglecomampswwwbleepingcomputercomnewssecurityfbi des pirates iraniens se sont cachés dans le réseau gouvernemental de l&#039;albanie pendant 14 moisamp<a><br>titre

Selon des informations, les équipes rivales ont utilisé de faux profils sur des sites de médias sociaux pour se faire passer pour des journalistes et des experts dans leurs domaines afin de duper les victimes en cliquant sur les liens.

Les comptes de messagerie des cibles sont ensuite consultés et les données sensibles sont accessibles à l'aide des informations d'identification volées, qui sont également utilisées pour mettre en place des politiques de transfert de courrier et suivre la correspondance des victimes.

L'organisation SEABORGIUM, qui est soutenue par le gouvernement russe, a l'habitude de mener ses attaques de collecte d'informations d'identification en créant de fausses pages de connexion qui imitent des entreprises de défense et des installations de recherche nucléaire fiables.

Selon des informations, APT42, la branche d'espionnage du Corps des gardiens de la révolution islamique (CGRI) iranien, collabore avec PHOSPHORUS et fait partie d'une organisation plus large connue sous le nom de Charming Kitten.I

Afin d'interagir avec ses cibles, l'acteur menaçant, comme SEABORGIUM, est connu pour se faire passer pour des journalistes, des instituts de recherche et des groupes de réflexion. Il utilise une boîte à outils de stratégies en constante évolution pour s'adapter aux priorités changeantes du CGRI.

La société de sécurité commerciale Proofpoint a révélé que l'utilisation de comptes compromis, de logiciels malveillants et de leurres conflictuels pour s'attaquer à des cibles d'horizons divers allant des chercheurs médicaux aux agents immobiliers en passant par les agences de voyages en décembre 2022, le décrivant comme un écart par rapport à l'activité de phishing attendue.


Ces campagnes menées par des acteurs de la menace basés en Russie et en Iran continuent de suivre impitoyablement leurs cibles dans le but de voler des informations d'identification en ligne et de compromettre des systèmes potentiellement sensibles.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

fr_BEFrançais de Belgique