19 avril 2023Ravie LakshmananCybermenace / SCADA

Systèmes D'énergie Et De Transport En Commun Aux États-Unis

Un acteur soutenu par le gouvernement iranien connu sous le nom de Tempête de sable menthe a été lié à des attaques visant des infrastructures critiques aux États-Unis entre fin 2021 et mi-2022.

« Ce sous-groupe Mint Sandstorm est techniquement et opérationnellement mature, capable de développer des outils sur mesure et de militariser rapidement les vulnérabilités N-day, et a fait preuve d’agilité dans son orientation opérationnelle, qui semble s’aligner sur les priorités nationales de l’Iran », a déclaré l’équipe Microsoft Threat Intelligence. a dit dans une analyse.

Les entités ciblées comprennent les ports maritimes, les sociétés énergétiques, les systèmes de transport en commun et une grande société américaine de services publics et de gaz. L’activité est soupçonnée d’être des représailles et en réponse à des attaques visant ses systèmes de paiement maritimes, ferroviaires et de stations-service qui ont eu lieu entre mai 2020 et fin 2021.

Il convient de noter ici que l’Iran par la suite accusé Israël et les États-Unis d’avoir orchestré les attaques contre les stations-service dans le but de créer des troubles dans le pays.

Publicité

Mint Sandstorm est le nouveau nom attribué à l’acteur menaçant que Microsoft suivait auparavant sous le nom de Phosphorus, et également connu sous le nom d’APT35, Charming Kitten, ITG18, TA453 et Yellow Garuda.

Le changement de nomenclature fait partie du passage de Microsoft des surnoms inspirés des éléments chimiques à un nouveau acteur menaçant sur le thème de la météo nommant la taxonomieen partie en raison de la « complexité, de l’échelle et du volume croissants des menaces ».

Contrairement à MuddyWater (alias Mercury ou Mango Sandstorm), qui est connu pour opérer au nom du ministère iranien du renseignement et de la sécurité (MOIS), Mint Sandstorm serait associé au Corps des gardiens de la révolution islamique (CGRI).

Exploit Chain

Les attaques détaillées par Redmond démontrent la capacité de l’adversaire à affiner en permanence sa tactique dans le cadre de campagnes de phishing très ciblées pour accéder à des environnements ciblés.

Cela inclut l’adoption rapide de preuves de concepts (PoC) divulguées publiquement liées à des failles dans les applications Internet (par exemple, CVE-2022-47966 et CVE-2022-47986) dans leurs playbooks pour l’accès initial et la persistance.

Une violation réussie est suivie du déploiement d’un script PowerShell personnalisé, qui est ensuite utilisé pour activer l’une des deux chaînes d’attaque, dont la première repose sur des scripts PowerShell supplémentaires pour se connecter à un serveur distant et voler des bases de données Active Directory.

WEBINAIRE À VENIR

Maîtrisez l’art de la collecte de renseignements sur le dark web

Apprenez l’art d’extraire des informations sur les menaces du dark web – Rejoignez ce webinaire dirigé par des experts !

Sauvez ma place !

L’autre séquence implique l’utilisation d’Impacket pour se connecter à un serveur contrôlé par un acteur et déployer un implant sur mesure appelé Drokbk et Soldier, ce dernier étant une porte dérobée .NET à plusieurs étapes avec la possibilité de télécharger et d’exécuter des outils et de se désinstaller.

Drokbk a déjà été détaillé par Secureworks Counter Threat Unit (CTU) en décembre 2022, l’attribuant à un acteur menaçant connu sous le nom de Nemesis Kitten (alias Cobalt Mirage, TunnelVision ou UNC2448), un sous-cluster de Mint Sandstorm.

Microsoft a également appelé l’acteur de la menace pour avoir mené des campagnes de phishing à faible volume qui ont abouti à l’utilisation d’une troisième porte dérobée personnalisée et modulaire appelée CharmPower, un logiciel malveillant basé sur PowerShell qui peut lire des fichiers, collecter des informations sur l’hôte et exfiltrer les données.

« Les capacités observées dans les intrusions attribuées à ce sous-groupe Mint Sandstorm sont préoccupantes car elles permettent aux opérateurs de dissimuler la communication C2, de persister dans un système compromis et de déployer une gamme d’outils post-compromis avec des capacités variables », a ajouté le géant de la technologie.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.7/5 - (15 votes)
Publicité
Article précédent10 meilleurs outils de chiffrement de fichiers et de disques pour Linux
Article suivantCodes Earthscape Tycoon avril 2023
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici