Home Ça parle de Cyberattaques & Technologies Facebook : des pirates iraniens ciblent des entités militaires et aérospatiales aux États-Unis

Facebook : des pirates iraniens ciblent des entités militaires et aérospatiales aux États-Unis

0

[ad_1]

Un groupe de piratage lié à l’Iran, suivi comme écaille de tortue, a étendu sa liste de cibles à de nouvelles industries et à davantage de zones géographiques, selon un nouvel avertissement de l’équipe de sécurité de Facebook.

L’activité récente que Facebook a associée au groupe s’est concentrée sur le personnel militaire, les organisations de défense et les entités aérospatiales principalement aux États-Unis et, dans une moindre mesure, au Royaume-Uni et en Europe, montrant une escalade des activités de cyberespionnage du groupe.

Actif depuis au moins 2018, Tortoiseshell a déjà été observé ciblant des organisations de technologie de l’information au Moyen-Orient, principalement en Arabie saoudite, avec la porte dérobée Syskit, qui a été conçue pour collecter diverses informations à partir des machines compromises et les envoyer à son commandement et contrôle (C&C ) serveur.

En 2019, Cisco Talos a découvert une campagne d’écaille de tortue ciblant des vétérans militaires aux États-Unis, en utilisant la même porte dérobée précédemment associée au groupe. Les pirates ont déployé un faux site Web prétendant aider les vétérans à trouver un emploi, mais ont plutôt tenté d’infecter leurs appareils avec des outils d’espionnage et d’autres programmes malveillants.

Aujourd’hui, Facebook a révélé qu’il avait pris des mesures contre des attaques similaires du groupe de piratage iranien, qui a tiré parti de sa plate-forme en ligne pour inciter les victimes à télécharger des logiciels malveillants. La campagne a continué de se concentrer sur les cibles américaines, mais s’est également étendue au Royaume-Uni et à l’Europe.

[ Related: Iranian Hackers Impersonate British Scholars in Recent Campaign ]

L’activité observée par Facebook faisait partie d’une opération de cyberespionnage multiplateforme plus large qui utilisait la plate-forme de médias sociaux pour l’ingénierie sociale plutôt que la diffusion directe de logiciels malveillants. Les victimes ont ensuite été attirées hors de la plate-forme pour une infection.

« Cette activité avait les caractéristiques d’une opération bien financée et persistante, tout en s’appuyant sur des mesures de sécurité opérationnelles relativement fortes pour cacher qui est derrière »,…

Voir la source de cette publication

[ad_2]