Les pirates informatiques iraniens ciblent les organisations de la base industrielle de défense avec un nouveau porte-arrière appelé FalseFont, selon Microsoft. Dans une série de messages Xeets publiés jeudi, l’équipe de lutte contre les menaces de Redmond a déclaré avoir repéré un groupe appelé Peach Sandstrom, soutenu par un État, qui tentait de livrer le logiciel malveillant (probablement Windows) aux employés du secteur de la défense. « FalseFont est un porte-arrière personnalisé doté d’un large éventail de fonctionnalités qui permettent aux opérateurs d’accéder à distance à un système infecté, de lancer des fichiers supplémentaires et d’envoyer des informations à ses serveurs de contrôle à distance », a déclaré Microsoft. « Il a été observé pour la première fois en novembre 2023. » Mandiant, qui suit l’équipage soutenu par l’Iran en tant qu’APT33, cible des organisations aux États-Unis, en Arabie saoudite et en Corée du Sud dans le cadre d’une « cyber-espionnage stratégique », avec un intérêt particulier pour les entreprises de l’aviation commerciale et militaire ainsi que celles du secteur de l’énergie ayant des liens avec la production pétrochimique. « Nous avons identifié un logiciel malveillant APT33 lié à un persona iranien qui a peut-être été employé par le gouvernement iranien pour mener des activités de menace informatique contre ses adversaires », ont déclaré les chasseurs de menaces dans une alerte mise à jour en octobre.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation