Microsoft identifie six groupes d’acteurs d’État iraniens déployant un ransomware

  • FrançaisFrançais



  • Il ne s’agit pas seulement de voler des données confidentielles. Les activités de cybercriminalité des acteurs parrainés par l’État ont évolué, ciblant les infrastructures critiques et exigeant des rançons auprès des entreprises fortunées. Divers groupes d’acteurs menaçants se tournent de plus en plus vers les ransomwares comme modèle de revenus en sabotant les cibles.

    Microsoft Threat Intelligence Center (MSTIC) a récemment identifié six groupes de piratage iraniens déployant des ransomwares et compromettant les systèmes de réseau ciblés. « Depuis septembre 2020, le MSTIC a observé six groupes menaçants iraniens déployer des ransomwares pour atteindre leurs objectifs stratégiques. Ces déploiements de ransomwares ont été lancés par vagues toutes les six à huit semaines en moyenne », a déclaré le MSTIC.

    Les six groupes d’acteurs menaçants iraniens comprennent :

    • DEV-0146
    • DEV-0227
    • PHOSPHORE
    • DEV-0198
    • RUBIDIUM
    • DEV-0500

    L’équipe du MSTIC a affirmé avoir observé une évolution constante des outils, des techniques et des procédures des opérateurs de réseaux malveillants basés en Iran. L’équipe a récemment présenté son analyse sur l’activité des acteurs de l’État-nation iranien à la CyberWarCon 2021.

    Tendances notables des acteurs parrainés par l’État-nation iranien selon le MSTIC :

    • Ils utilisent de plus en plus des ransomwares pour collecter des fonds ou perturber leurs cibles.
    • Ils sont plus patients et persistants tout en s’engageant avec leurs cibles.
    • Alors que les opérateurs iraniens sont plus patients et persistants dans leurs campagnes d’ingénierie sociale, ils continuent d’employer des attaques agressives par force brute contre leurs cibles.

    Les opérateurs iraniens peuvent :

    • Déployer un ransomware
    • Déployer des essuie-glaces de disque
    • Déployer des logiciels malveillants mobiles
    • Mener des attaques de phishing
    • Mener des attaques par pulvérisation de mots de passe
    • Mener des attaques d’exploitation de masse
    • Mener des attaques sur la chaîne d’approvisionnement
    • Cachez les communications C2 derrière des services cloud légitimes

    Les opérateurs ont ciblé plusieurs organisations internationales en exploitant des vulnérabilités non corrigées et en effectuant une analyse généralisée et des systèmes ciblés en rançon via un processus en cinq étapes : analyse, exploitation, examen, mise en scène, rançon.

    « Comme pour toute activité d’acteur étatique observée, Microsoft a directement informé les clients qui ont été ciblés ou compromis, en leur fournissant les informations dont ils ont besoin pour sécuriser leurs comptes. Microsoft utilise les désignations DEV-#### comme nom temporaire donné à un groupe d’activités de menace inconnu, émergent ou en développement, permettant à MSTIC de le suivre en tant qu’ensemble unique d’informations jusqu’à ce que nous atteignions un niveau de confiance élevé quant à l’origine ou à l’identité de l’acteur derrière l’activité. Une fois qu’il répond aux critères, un DEV est converti en un acteur nommé », a ajouté MSTIC.

    Les menaces des pirates iraniens continuent

    Les cyberattaques de pirates informatiques basés en Iran continuent d’évoluer. Récemment, le FBI, la Cybersecurity and Infrastructure Security Agency (CISA), l’Australian Cyber ​​Security Center (ACSC) et le National Cyber ​​Security Center (NCSC) du Royaume-Uni ont publié conjointement un avis de cybersécurité mettant en garde contre l’exploitation active des vulnérabilités Fortinet et Microsoft Exchange ProxyShell. par un groupe de menace persistante avancée (APT) parrainé par l’État iranien.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *