Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye identifie une nouvelle campagne de cyber espionnage du groupe iranien APT34

juillet 2019 par FireEye

Compte tenu des tensions géopolitiques croissantes au Moyen-Orient, FireEye s’attend à ce que l’Iran augmente considérablement le volume et la portée de ses campagnes de cyber-espionnage. L’Iran a un besoin crucial de renseignements stratégiques et il est probable qu’il comblera cette lacune en menant des opérations d’espionnage contre des décideurs et des organisations stratégiques qui détiennent des informations susceptibles de favoriser la réalisation de ses objectifs économiques et de sécurité nationale. L’identification de nouveaux malwares et la création de nouvelles infrastructures permettant le lancement de telles campagnes mettent en évidence l’accélération du rythme de ces opérations en support des intérêts iraniens.

FireEye identifie une campagne de phishing

Fin juin 2019, FireEye a identifié une campagne de phishing menée par APT34, un acteur de cyber menaces en lien avec l’Iran. Trois éléments principaux ont été mis en évidence avec cette campagne :
1. L’usurpation de l’identité d’un membre de l’Université de Cambridge au sujet d’offres d’emploi pour gagner la confiance des victimes afin de les inciter à ouvrir des documents malveillants,
2. L’utilisation de LinkedIn pour diffuser des documents malveillants,
3. L’ajout de trois nouvelles familles de malwares à l’arsenal d’APT34.

Cette campagne a été déjouée avec succès par les équipes de FireEye Labs Advanced Reverse Engineering (FLARE), Intelligence et Advanced Practices. De plus, ont été identifiés trois nouvelles familles de malwares et la réapparition de PICKPOCKET, un malware utilisé exclusivement par APT34. Les nouvelles familles de malwares montrent qu’APT34 s’appuie sur leurs capacités de développement PowerShell, et s’essaie à Golang.

APT34 est un groupe de cyber-espionnage en lien avec l’Iran qui est actif depuis au moins 2014. Il utilise un mix d’outils publics et non-publics pour récolter des informations stratégiques profitant à des intérêts étatiques en lien avec des besoins géopolitiques et économiques. APT34 est aligné avec des acteurs identifiés par divers analystes de sécurité sous les noms d’OilRig et Greenbug. Historiquement, ce groupe de menaces a ciblé un large éventail d’industries opérant au Moyen Orient ; cependant, FireEye pense que les cibles prioritaires d’APT34 sont dans les secteurs de la finance, de l’énergie et des organisations gouvernementales.




Voir les articles précédents

    

Voir les articles suivants