Des adversaires d’États-nations iraniens exploitent la faille Log4j contre des entreprises israéliennes

  • Français


  • Depuis la divulgation de la faille Apache Log4j (CVE-2021-44228), les cybercriminels ont recherché des opportunités pour l’exploiter et contourner les protections de sécurité. Des experts en sécurité de Check Point ont récemment révélé qu’un groupe d’acteurs menaçants iraniens, surnommé Chaton charmant, a ciblé plusieurs entreprises israéliennes en exploitant les bogues Log4Shell. Les chercheurs de Check Point ont affirmé avoir identifié des communications entre un serveur utilisé par le groupe Charming Kitten et leurs cibles en Israël.

    « Le groupe de piratage iranien (généralement associé au régime local), nommé Charming Kitten ou APT 35, est à l’origine d’une tentative d’exploitation de la vulnérabilité Log4j contre sept cibles en Israël (du gouvernement et du secteur des affaires) au cours des dernières 24 heures. La portée de cette attaque était comprise entre 6h00 et 16h00 HNP (16h00-02h00 TLV). Il n’y a aucune preuve de l’activité connexe du groupe sur des cibles en dehors d’Israël. Nos rapports des dernières 48 heures prouvent que les groupes de piratage criminel et les acteurs étatiques sont engagés dans l’exploration de cette vulnérabilité, et nous devrions tous supposer que davantage d’opérations de ces acteurs seront révélées dans les prochains jours », a déclaré Check Point. .

    Lire aussi : Log4j expliqué : comment il est exploité et comment y remédier

    Les opérateurs de ransomware Conti ont également abusé de la faille Log4j pour accéder au serveur VMware vCenter interne et chiffrer les appareils vulnérables. Les chercheurs ont déclaré que le ransomware Conti est devenu le premier groupe de ransomware sophistiqué à militariser la vulnérabilité Log4j.

    Auparavant, un groupe de pirates iraniens similaire chaton siamois a ciblé des entreprises informatiques et de télécommunications en Israël avec des attaques de la chaîne d’approvisionnement. Le groupe aurait imité le personnel des RH pour attirer des utilisateurs involontaires avec de fausses offres d’emploi. Des chercheurs en sécurité ont également découvert une campagne de cyberespionnage liée à un groupe de pirates iraniens Rampant Kitten ciblant les expatriés et les dissidents en Iran depuis près de six ans. La campagne ciblait les dissidents du gouvernement, y compris le groupe de résistance Moudjahidine-e Khalq, l’Organisation nationale de résistance d’Azerbaïdjan, les minorités iraniennes et d’autres organisations anti-régime pour exfiltrer des informations sensibles de leurs systèmes Windows, applications Telegram et SMS.

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *