Malware

Un acteur de la menace iranienne a lancé une nouvelle campagne de cyberespionnage contre une éventuelle cible libanaise avec une porte dérobée capable d’exfiltrer des informations sensibles à partir de systèmes compromis.

La société de cybersécurité Check Point a attribué l’opération à APT34, citant des similitudes avec les techniques précédentes utilisées par l’acteur de la menace ainsi que sur la base de son modèle de victimologie.

APT34 (alias OilRig) est connu pour ses campagnes de reconnaissance alignées sur les intérêts stratégiques de l’Iran, touchant principalement les industries financières, gouvernementales, énergétiques, chimiques et des télécommunications au Moyen-Orient.

Auditeur De Mot De Passe

Le groupe recourt généralement à cibler des individus en utilisant des documents d’offre d’emploi piégés, livrés directement aux victimes via des messages LinkedIn, et la dernière campagne ne fait pas exception, bien que le mode de livraison reste encore flou.

Le document Word analysé par Check Point – qui était téléversé à VirusTotal du Liban le 10 janvier – prétend offrir des informations sur différents postes dans une société de conseil basée aux États-Unis nommée Ntiva IT, uniquement pour déclencher la chaîne d’infection lors de l’activation des macros malveillantes intégrées, aboutissant finalement au déploiement d’une porte dérobée appelée « SideTwist . « 

Publicité
Hack

Outre la collecte d’informations de base sur la machine de la victime, la porte dérobée établit des connexions avec un serveur distant pour attendre des commandes supplémentaires qui lui permettent de télécharger des fichiers à partir du serveur, de télécharger des fichiers arbitraires et d’exécuter des commandes shell, dont les résultats sont renvoyés au serveur. serveur.

Auditeur De Mot De Passe

Check Point note que l’utilisation de nouvelles portes dérobées indique les efforts continus du groupe pour réviser et mettre à jour son arsenal de charges utiles à la suite d’un 2019 fuite de ses outils de piratage, qui ont également détruit plusieurs officiers du ministère iranien du renseignement impliqués dans les opérations APT34.

« L’APT34, soutenu par l’Iran, ne montre aucun signe de ralentissement, poussant davantage son programme politique au Moyen-Orient, avec un accent continu sur le Liban – en utilisant des cyberopérations offensives », les chercheurs mentionné. « Tout en conservant son modus operandi et en réutilisant les anciennes techniques, le groupe continue de créer des outils nouveaux et mis à jour pour minimiser la détection éventuelle de leurs outils par les éditeurs de sécurité. »


Rate this post
Publicité
Article précédentMS Paint pourrait enfin migrer vers le Microsoft Store
Article suivantLes futurs films Pokémon devraient copier l’anime original
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici