Avvxseiqrkcvaaurhy5Tvpzf6L 2Ymlswqsv8Jzwdcr0Wmboemim0Spydxp8Hvewl U

Des détails ont émergé sur une campagne de logiciels malveillants auparavant non documentée entreprise par le groupe iranien de menaces persistantes avancées (APT) MuddyWater ciblant des organisations privées et des institutions gouvernementales turques.

« Cette campagne utilise des PDF malveillants, des fichiers XLS et des exécutables Windows pour déployer des téléchargeurs malveillants basés sur PowerShell agissant comme premiers pas dans l’entreprise de la cible », ont déclaré les chercheurs de Cisco Talos, Asheer Malhotra et Vitor Ventura. mentionné dans un rapport récemment publié.

le développement vient alors que le Cyber ​​​​Command américain, plus tôt ce mois-ci, a lié l’APT au ministère iranien du renseignement et de la sécurité (MOIS).

Les intrusions, qui auraient été orchestrées aussi récemment qu’en novembre 2021, étaient dirigées contre des entités gouvernementales turques, notamment le Conseil de la recherche scientifique et technologique de Turquie (TUBITAK), en utilisant des documents Excel et des fichiers PDF militarisés hébergés sur des sites Web contrôlés par des attaquants ou de partage de médias.

Sauvegardes Github Automatiques

Ces maldocs se sont fait passer pour des documents légitimes des ministères turcs de la santé et de l’intérieur, les attaques commençant par l’exécution de macros malveillantes intégrées pour propager la chaîne d’infection et déposer des scripts PowerShell sur le système compromis.

Publicité

Un nouvel ajout à l’arsenal de tactiques, techniques et procédures (TTP) du groupe est l’utilisation de jetons canaris dans le code macro, un mécanisme que les chercheurs soupçonnent d’être utilisé pour suivre l’infection réussie des cibles, contrecarrer l’analyse et détecter si la charge utile les serveurs sont bloqués à l’autre bout.

Avvxseipe 6R40Q Lkwldneumhuzynegmz3Tsmjt V Fjjrzhiof9Admlzq 40F8Nfdj Xja3Xaqxabgwykqfaorst7Xcru4Ot Tfw9 1Lxbmcrjhaztqy75Dqymzw9Qjmqp03Sxdjudrcbktqnhou5A25Yk2Ibwrue67Flkae2Wjz Uepj8Zp06Asil4D1N

Les jetons Canary, également appelés jetons de mielsont des identifiants intégrés dans des objets tels que des documents, des pages Web et des e-mails, qui, lorsqu’ils sont ouverts, déclenchent une alerte sous la forme d’une requête HTTP, alertant l’opérateur que l’objet a été accédé.

Le script PowerShell télécharge et exécute ensuite la charge utile suivante, également un script PowerShell qui réside dans les métadonnées du maldoc, qui, à son tour, agit en tant que téléchargeur pour un troisième code PowerShell non identifié qui est finalement exécuté sur le point de terminaison infecté.

Dans une deuxième variante des attaques observées par Talos, les documents PDF avec des liens intégrés ont été trouvés pointant vers des exécutables Windows au lieu des fichiers Excel, qui ont ensuite instrumenté la chaîne d’infection pour déployer les téléchargeurs PowerShell.

Empêcher Les Violations De Données

De plus, les chercheurs ont déclaré avoir trouvé au moins deux versions différentes de l’exécutable délivré par l’adversaire ciblant le secteur des télécommunications en Arménie en juin 2021 et des entités pakistanaises en août 2021, ce qui laisse penser que MuddyWater aurait pu se livrer à de multiples attaques dans le cadre de une longue campagne continue.

La divulgation fait également suite à la Libération d’une notification de l’industrie privée (PIN) par le Federal Bureau of Investigation (FBI) des États-Unis la semaine dernière, détaillant les cyberactivités malveillantes d’une cyberentreprise basée en Iran nommée Emennet Pasargad, qui était liée à une campagne d’influence sophistiquée orchestrée pour interférer dans le Élections présidentielles de 2020.

« Ces acteurs sont hautement capables et motivés pour mener à bien leurs activités d’espionnage », ont conclu les chercheurs. « Avec de nouvelles techniques telles que les jetons canaris utilisés pour suivre l’infection réussie des cibles, MuddyWater a prouvé sa capacité d’adaptation et sa réticence à s’abstenir d’attaquer d’autres nations. »


Rate this post
Publicité
Article précédentNestcoin lève 6,45 millions de dollars de pré-amorçage pour accélérer l’adoption de la cryptographie et du web3 en Afrique et sur les marchés frontaliers – TechCrunch
Article suivantÀ quoi ressemble la semaine de la mode dans le métaverse
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici