Les espions iraniens du cyberespace ciblent les organisations de défense américaines avec une toute nouvelle porte dérobée.

Les pirates informatiques iraniens ciblent les organisations de la base industrielle de défense avec un nouveau porte-arrière appelé FalseFont, selon Microsoft. Dans une série de messages Xeets publiés jeudi, l’équipe de veille sur les menaces de Redmond a déclaré avoir repéré une bande soutenue par un État-nation qu’elle appelle Peach Sandstrom tentant de délivrer le malware (presumé Windows) aux employés du secteur de la défense. «FalseFont est un porte-arrière personnalisé avec une gamme étendue de fonctionnalités qui permettent aux opérateurs d’accéder à distance à un système infecté, de lancer des fichiers supplémentaires et d’envoyer des informations à ses serveurs de contrôle à distance», a déclaré Microsoft. «Il a été observé pour la première fois en novembre 2023.» Mandiant, qui suit l’équipage soutenu par l’Iran en tant qu’APT33, cible des organisations aux États-Unis, en Arabie saoudite et en Corée du Sud pour une «cyber-espionnage stratégique», avec un intérêt particulier pour les entreprises aéronautiques commerciales et militaires ainsi que pour celles du secteur de l’énergie ayant des liens avec la production pétrochimique. «Nous avons identifié un logiciel malveillant APT33 lié à un persona iranien qui a peut-être été employé par le gouvernement iranien pour mener des activités de menace en ligne contre ses adversaires», ont déclaré les chasseurs de menaces dans une alerte mise à jour en octobre.

Share the Post: