Intelligence de données générative

L’Iran trompe les entrepreneurs militaires américains et les agences gouvernementales dans une cyber-campagne

Date :

Une équipe d'élite de pirates informatiques parrainés par l'État iranien a réussi à infiltrer des centaines de milliers de comptes d'employés d'entreprises et d'agences gouvernementales américaines, selon le gouvernement fédéral, dans le cadre d'une campagne de cyberespionnage pluriannuelle visant à voler des secrets militaires.

Les départements américains du Trésor et d’État font partie des personnes compromises dans cette campagne complexe, qui a duré de 2016 à 2021, selon un acte d’accusation du ministère américain de la Justice dévoilé cette semaine. Divers sous-traitants de la défense disposant d'habilitations de sécurité de haut niveau, un cabinet comptable basé à New York et une entreprise hôtelière basée à New York ont ​​également été touchés, selon les documents.

Au total, plus d'une douzaine d'entités et des centaines de milliers de comptes d'employés ont été compromis lors des attaques, dont plus de 200,000 XNUMX comptes chez la victime de l'hôtellerie.

Quatre ressortissants iraniens, dont un membre présumé du gouvernement Corps des gardiens de la révolution islamique (CGRI) Division de guerre électronique – ont été inculpés pour les attaques. Les accusés sont accusés de se faire passer pour une société basée en Iran qui prétendait fournir des « services de cybersécurité » dans une série de tentatives de spear phishing adressées à leurs cibles. Leur objectif était d'inciter les destinataires d'e-mails à cliquer sur un lien malveillant qui exécutait un logiciel malveillant personnalisé sans nom et permettait le piratage du compte.

Dans un cas, ils auraient réussi à s'emparer d'un compte de messagerie administrateur chez un sous-traitant de la défense, qu'ils ont ensuite utilisé pour créer d'autres comptes non autorisés afin d'envoyer des courriels de spearphishing aux employés d'un autre sous-traitant de la défense et d'un cabinet de conseil.

Dans certains cas, elles ont également réussi à se faire passer pour des femmes intéressées par des relations amoureuses, ciblant les victimes via leurs connexions sur les réseaux sociaux. Ce pari visait également à déployer des logiciels malveillants sur les ordinateurs des victimes, selon l'acte d'accusation (PDF).

Les deux approches s'alignent sur le mode de fonctionnement de longue date de l'Iran créer des campagnes d'ingénierie sociale intelligentes pour gagner la confiance des cibles. Par exemple, un récent effort de Charming Kitten impliquait la création d’une fausse plateforme de webinaire pour compromettre ses victimes ciblées. En général, les acteurs de la menace liés au lien avec l’Iran sont « plus avancés et plus sophistiqués » dans leurs efforts d’ingénierie sociale, selon Steven Adair, co-fondateur et président de Volexity, s’exprimant après avoir dévoilé la campagne Charming Kitten. "C'est un niveau d'effort et de dévouement… qui est définitivement différent et peu commun."

L’étendue de la compromission des données n’est pas claire

Dans la campagne révélée cette semaine, une fois les comptes compromis, l’équipe de piratage aurait utilisé une infrastructure back-end complexe et une application personnalisée appelée « Dandelion » pour gérer l’attaque. Dandelion a fourni un tableau de bord énumérant les victimes, leurs adresses IP, leurs emplacements physiques, leurs navigateurs Web et leur système d'exploitation ; s'ils ont cliqué sur les liens de spearphishing malveillants ; et si les comptes doivent être ciblés pour des activités ultérieures.

Le ministère de la Justice n’a pas divulgué beaucoup d’autres détails sur cet effort ; il n’a pas non plus révélé si les attaquants parrainés par l’État étaient capables d’accéder et de voler des données classifiées. Ainsi, le niveau de compromis qu’ils ont réussi à atteindre au cours des cinq années où ils se sont cachés au sein des réseaux à haute valeur reste incertain.

Malheureusement, aucune peine de prison ne sera probablement proposée en cas de condamnation dans cette affaire : Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) et Alireza Shafie Nasab (ش فیعی نسب) restent tous en liberté. Le Département d'État offre une récompense pouvant aller jusqu'à 10 millions de dollars pour toute information susceptible de faciliter leur arrestation.

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?