Les pirates informatiques iraniens ciblent les organisations de défense américaines avec une nouvelle porte dérobée

En bref, les espions iraniens ciblent les organisations de la base industrielle de défense avec un nouveau porte-arrière appelé FalseFont, selon Microsoft. Dans une série de Xeets publiés jeudi, l’équipe de menace de Redmond a déclaré avoir repéré une bande soutenue par un État-nation appelée Peach Sandstrom essayant de délivrer le logiciel (presumé Windows) malveillant aux employés du secteur de la défense. « FalseFont est un porte-arrière personnalisé avec une large gamme de fonctionnalités permettant aux opérateurs d’accéder à distance à un système infecté, de lancer des fichiers supplémentaires et d’envoyer des informations à ses serveurs de contrôle de commande », a déclaré Microsoft. « Il a été observé pour la première fois en train d’être utilisé contre des cibles en novembre 2023. » Mandiant, qui suit l’équipage iranien soutenu en tant qu’APT33, cible des organisations aux États-Unis, en Arabie saoudite et en Corée du Sud pour une « cyber-espionnage stratégique », avec un intérêt particulier pour les entreprises commerciales et militaires de l’aviation ainsi que pour celles du secteur de l’énergie liées à la production pétrochimique. « Nous avons identifié un logiciel malveillant APT33 lié à un persona iranien qui a peut-être été employé par le gouvernement iranien pour mener des activités de menace en cybersphère contre ses adversaires », ont déclaré les chasseurs de menace dans une alerte mise à jour en octobre.

Share the Post: