Le groupe de menaces parrainé par l’État lié à l’Iran, connu sous le nom de Charming Kitten, a été observé ciblant des participants potentiels à deux grandes conférences internationales, rapporte Microsoft.

Également appelé Phosphorous, APT35, Ajax Security Team, ITG18, NewsBeef et NewsCaster, l’acteur de la menace serait actif depuis au moins 2011, ciblant des entités au Moyen-Orient, aux États-Unis et au Royaume-Uni.

Selon Microsoft, les attaques récemment observées ont ciblé plus de 100 personnes de haut niveau, des participants potentiels à deux prochaines conférences politiques mondiales, à savoir la conférence de Munich sur la sécurité et le sommet Think 20 (T20), qui se tient en Arabie saoudite.

«Sur la base de l’analyse actuelle, nous ne pensons pas que cette activité soit liée de quelque manière que ce soit aux élections américaines», révèle Microsoft.

Dans le cadre des assauts, les pirates se faisaient passer pour des organisateurs de conférence, envoyant des invitations par e-mail falsifiées à des personnes potentiellement intéressées à y assister. Rédigés dans un anglais presque parfait, les courriels ont été envoyés à des universitaires, à d’anciens responsables gouvernementaux, à des experts en politiques et à des dirigeants d’organisations non gouvernementales.

Charming Kitten, explique la société de technologie, a offert des sessions à distance aux victimes potentielles, réduisant ainsi les craintes associées aux voyages pendant la pandémie de coronavirus.

Les attaques auraient été orchestrées à des fins de collecte de renseignements, plusieurs victimes ayant été compromises avec succès. Il s’agit notamment d’anciens ambassadeurs et d’autres experts politiques de haut niveau.

« Nous avons déjà travaillé avec des organisateurs de conférences qui ont averti et continueront d’avertir leurs participants, et nous divulguons ce que nous avons vu afin que chacun puisse rester vigilant face à cette approche utilisée dans le cadre d’autres conférences ou événements, » Microsoft explique.

Pour rester à l’abri d’attaques similaires, il est conseillé aux utilisateurs d’évaluer l’authenticité des messages reçus, d’utiliser des multi-facteurs …

Voir la source de cette publication