Symantec met en garde contre les «ambitions accrues» des pirates informatiques Iraniens ciblant le Moyen-Orient.

Un spécialiste de la sécurité numérique a fait part de ses inquiétudes quant aux «ambitions accrues» d’un groupe de cyberattaques Iranien qui menace de refaire surface et de constituer un risque réel pour les réseaux de transport au Moyen-Orient. Le groupe de piratage Iranien, Chafer, a ciblé l’année dernière toute une série d’organisations dans la région pour recueillir des renseignements, en utilisant des documents Microsoft Excel infectés pour obtenir un accès illégal à des «compagnies aériennes et des services aériens». Le groupe illégal a également attaqué les sociétés de télécommunications et de réservation de voyages.

Symantec, la société de logiciels basée en Californie, a publié sur son site Web que Chafer a traditionnellement concentré son attention sur les pays Jordanie, Israël, Emirats Arabes Unis, Turquie et Arabie Saoudite et est devenu actif depuis au moins juillet 2014. Depuis, le groupe de piratage a employé de nouvelles stratégies, introduisant sept nouveaux outils qui l’ont conduit à infiltrer neuf nouvelles organisations au Moyen-Orient.

Exposer les entreprises à un fichier malveillant caché dans un document Excel, qui installe ensuite trois fichiers sur l’ordinateur et vole des informations de l’ordinateur compromis, Chafer aurait accédé à une société de télécommunications au Moyen-Orient pour faciliter la surveillance des clients utilisateurs de l’entreprise et donner les hackers un « vaste pool » de nouvelles cibles. C’est cette approche qui a finalement conduit Chafer à infiltrer une compagnie aérienne africaine, dont les détails ont été recueillis à partir de la base de données d’une société de réservation de voyages.

Fournissant des détails sur les sept nouveaux systèmes que Chafer utilise, ainsi que sur les logiciels malveillants que le groupe est déjà connu, Symantec a révélé que nombre d’entre eux sont des outils «disponibles gratuitement, prêts à l’emploi» qui sont ensuite utilisés utilisation.

– Remcom: une alternative open-source à PsExec, qui est un outil Microsoft Sysinternals utilisé pour l’exécution de processus sur d’autres systèmes.

– Gestionnaire de service non suceur (NSSM): une alternative open-source au gestionnaire de services Windows qui peut être utilisée pour installer et supprimer des services et redémarrer les services en cas de panne.

– Un outil de capture d’écran et de presse-papiers personnalisé.

– Outils de piratage SMB: Utilisés conjointement avec d’autres outils pour traverser les réseaux cibles. Ces outils incluent l’exploit EternalBlue (qui était précédemment utilisé par WannaCry et Petya).

– GNU HTTPTunnel: un outil open-source qui peut créer un tunnel HTTP bidirectionnel sur les ordinateurs Linux, permettant potentiellement la communication au-delà d’un pare-feu restrictif.

– UltraVNC: un outil d’administration à distance open-source pour Microsoft Windows.

– NBTScan: un outil gratuit pour analyser les réseaux IP pour les informations de nom NetBIOS.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage