En bref, les espions iraniens ciblent les organisations de la base industrielle de défense avec un nouveau porte-arrière appelé FalseFont, selon Microsoft. Dans une série de Xeets publiés jeudi, l’équipe de menace de Redmond a déclaré avoir repéré une bande soutenue par un État-nation appelée Peach Sandstrom essayant de délivrer le logiciel (presumé Windows) malveillant aux employés du secteur de la défense. « FalseFont est un porte-arrière personnalisé avec une large gamme de fonctionnalités permettant aux opérateurs d’accéder à distance à un système infecté, de lancer des fichiers supplémentaires et d’envoyer des informations à ses serveurs de contrôle de commande », a déclaré Microsoft. « Il a été observé pour la première fois en train d’être utilisé contre des cibles en novembre 2023. » Mandiant, qui suit l’équipage iranien soutenu en tant qu’APT33, cible des organisations aux États-Unis, en Arabie saoudite et en Corée du Sud pour une « cyber-espionnage stratégique », avec un intérêt particulier pour les entreprises commerciales et militaires de l’aviation ainsi que pour celles du secteur de l’énergie liées à la production pétrochimique. « Nous avons identifié un logiciel malveillant APT33 lié à un persona iranien qui a peut-être été employé par le gouvernement iranien pour mener des activités de menace en cybersphère contre ses adversaires », ont déclaré les chasseurs de menace dans une alerte mise à jour en octobre.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation