Les États-Unis et le Royaume-Uni mettent en garde contre les attaques du groupe de piratage iranien « MuddyWater »

Must Try

Les gouvernements américain et britannique ont publié aujourd’hui un avis conjoint sur la cybersécurité avertissant qu’un groupe iranien de menace persistante avancée mène du cyberespionnage et d’autres cyberopérations malveillantes.

Le groupe, connu sous le nom de « MuddyWater » et faisant partie du ministère iranien du renseignement et de la sécurité, cible une série d’organisations gouvernementales et du secteur privé en Asie, en Afrique, en Europe et en Amérique du Nord. Les organisations ciblées comprennent celles des télécommunications, de la défense, des administrations locales, du pétrole et du gaz naturel.

MuddyWater est également connu sous le nom de Earth Vetala, MERCURY, Static Kitten, Seedworm et TEMP.Zagros. Le groupe des menaces persistantes avancées ou APT remonte à 2018 et entreprend de vastes cybercampagnes soutenant les objectifs du gouvernement iranien.

Le groupe exploite les vulnérabilités signalées publiquement et utilise des outils et des stratégies open source pour accéder à des données sensibles sur des systèmes ciblés et à des ransomwares.

Après avoir exploité les vulnérabilités, MuddyWater déploie principalement de nouvelles variantes du malware PowGoop comme chargeur principal dans les opérations malveillantes. PowGoop se compose d’un soi-disant chargeur de bibliothèque de liens dynamiques et d’un téléchargeur basé sur PowerShell et se fait passer pour un fichier légitime qui est signé en tant que fichier exécutable Google Update.

L’avis conjoint a été publié par le Federal Bureau of Investigation des États-Unis, la Cybersecurity and Infrastructure Agency du Department of Homeland Security, la Cyber ​​Command Cyber ​​National Mission Force des États-Unis et le National Cyber ​​Security Center du Royaume-Uni.

« Les acteurs parrainés par le gouvernement iranien ciblent constamment les réseaux gouvernementaux et commerciaux par de multiples moyens, notamment en exploitant les vulnérabilités connues et le harponnage », a déclaré un porte-parole de la CISA. « Nous nous engageons à identifier les menaces des États-nations pour notre infrastructure critique et à aider les organisations à réduire leur cyber-risque. »

Les dernières campagnes de piratage parrainées par l’État iranien ont fait la une des journaux en janvier lorsqu’un autre groupe, connu sous le nom d’APT 35, Phosphorous and Charming Kitten, s’est avéré exploiter activement les vulnérabilités d’Apache Log4j.

« Bien que MuddyWater existe depuis un certain temps, les nouvelles tactiques, techniques et procédures découvertes dans cette alerte CISA sont intéressantes et conformes aux autres acteurs que nous avons vus en Iran », a déclaré Drew Schmitt, analyste principal des renseignements sur les menaces chez GuidePoint, société de conseil en cybersécurité. Security LLC, a déclaré à SiliconANGLE. « La gravité de cette situation n’est probablement pas si élevée, mais le moment est intéressant avec les cyberattaques et le conflit en Ukraine qui se déroulent en parallèle. »

Schmitt a déclaré que l’Iran pourrait intensifier ses opérations, bien qu’il ait déclaré que la justification était incertaine. « Il est intéressant de noter que l’alerte CISA ne semble pas dire s’il s’agit d’une tendance observée sur une période de temps ou de quelque chose d’assez nouveau », a-t-il ajouté.

Photo: Get Archive Montrez votre soutien à notre mission en rejoignant notre Cube Club et notre communauté d’experts Cube Event. Rejoignez la communauté qui comprend Amazon Web Services et le PDG d’Amazon.com Andy Jassy, ​​le fondateur et PDG de Dell Technologies Michael Dell, le PDG d’Intel Pat Gelsinger et bien d’autres sommités et experts. .

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Latest Recipes

Block title

More Recipes Like This

Voir aussi