Hackers Iraniens

Les entreprises informatiques et de communication en Israël étaient au centre d’une campagne d’attaque de la chaîne d’approvisionnement menée par un acteur de la menace iranien qui impliquait de se faire passer pour les entreprises et leur personnel des ressources humaines pour cibler les victimes avec de fausses offres d’emploi dans le but de pénétrer dans leurs ordinateurs et d’accéder au clients de l’entreprise.

Les attaques, qui se sont produites en deux vagues en mai et juillet 2021, ont été liées à un groupe de pirates informatiques appelé Siamesekitten (alias Lyceum ou Hexane) qui a principalement ciblé les fournisseurs de pétrole, de gaz et de télécommunications au Moyen-Orient et en Afrique au moins depuis 2018, des chercheurs de ClearSky mentionné dans un rapport publié mardi.

Équipes De Débordement De Pile

Les infections entreprises par l’adversaire ont commencé par identifier les victimes potentielles, qui ont ensuite été attirées par des offres d’emploi « séduisantes » dans des entreprises bien connues comme ChipPc et Software AG en se faisant passer pour des employés du service des ressources humaines des entreprises usurpées, pour conduire les victimes à un site Web d’hameçonnage contenant des fichiers armés qui déchargent une porte dérobée connue sous le nom de Milan pour établir des connexions avec un serveur distant et télécharger un cheval de Troie d’accès à distance de deuxième étape nommé DanBot.

Avvxsejfsowz6Oykukdlvbrfflsz2R0Ugyaunklimh4Akjtvm66Gygkq2 2B Ft7Goo5Mvve Lrlohvwlnlzaglkuvhtfdea6Bioixpksyv67Gpdtg9Mafc3Jlr4L2Kripku8I26Y3A0Cyrp Pogk2Cdsv

ClearSky a émis l’hypothèse que l’accent mis par les attaques sur les entreprises informatiques et de communication suggère qu’elles sont destinées à faciliter les attaques de la chaîne d’approvisionnement contre leurs clients.

Gestion Des Mots De Passe D'Entreprise

Outre l’utilisation de documents leurres comme vecteur d’attaque initial, l’infrastructure du groupe comprenait la mise en place de sites Web frauduleux pour imiter l’identité de l’entreprise ainsi que la création de faux profils sur LinkedIn. Les fichiers leurre, quant à eux, prennent la forme d’une feuille de calcul Excel macro-embarquée qui détaille les offres d’emploi supposées et d’un fichier exécutable portable (PE) qui comprend un « catalogue » de produits utilisés par l’organisation usurpée.

Publicité
Malware

Quel que soit le fichier téléchargé par la victime, la chaîne d’attaque aboutit à l’installation de la porte dérobée de Milan en C++. Les attaques de juillet 2021 contre des entreprises israéliennes sont également remarquables par le fait que l’acteur menaçant a remplacé Milan par un nouvel implant appelé Shark écrit en .NET.

« Cette campagne est similaire à la campagne nord-coréenne des « demandeurs d’emploi », utilisant ce qui est devenu un vecteur d’attaque largement utilisé ces dernières années – l’usurpation d’identité », a déclaré la société de cybersécurité israélienne. « L’objectif principal du groupe est de mener des activités d’espionnage et d’utiliser le réseau infecté pour accéder aux réseaux de leurs clients. Comme pour les autres groupes, il est possible que l’espionnage et la collecte de renseignements soient les premières étapes vers l’exécution d’attaques d’usurpation d’identité ciblant les ransomwares ou les logiciels malveillants d’essuie-glace. « 


Rate this post
Publicité
Article précédentLa Cour fédérale ordonne aux vendeurs de boîtes pirates de payer 23,6 millions de dollars US en dommages et intérêts * TechTribune France
Article suivantWorld Heroes’ Mission met à jour le box-office avec 10 jours bruts
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici