Un acteur de la menace du lien géopolitique iranien a été découvert en train de déployer deux nouveaux logiciels malveillants ciblés dotés de fonctionnalités de porte dérobée « simples » dans le cadre d’une intrusion contre une entité gouvernementale anonyme du Moyen-Orient en novembre 2021.

La société de cybersécurité Mandiant a attribué l’attaque à un cluster non catégorisé qu’elle suit sous le nom UNC3313, qu’elle évalue avec une « confiance modérée » associée au groupe parrainé par l’État MuddyWater.

« UNC3313 effectue une surveillance et collecte des informations stratégiques pour soutenir les intérêts et la prise de décision iraniens », ont déclaré les chercheurs Ryan Tomcik, Emiel Haeghebaert et Tufail Ahmed. « Les schémas de ciblage et les leurres associés démontrent une forte concentration sur les cibles ayant un lien géopolitique. »

À la mi-janvier 2022, les agences de renseignement américaines ont caractérisé MuddyWater (alias Static Kitten, Seedworm, TEMP.Zagros ou Mercury) comme un élément subordonné du ministère iranien du renseignement et de la sécurité (MOIS) qui est actif depuis au moins 2018 et est connu pour utiliser une large gamme d’outils et de techniques dans ses opérations.

Les attaques auraient été orchestrées via des messages de harponnage pour obtenir un accès initial, puis en profitant d’outils de sécurité offensifs accessibles au public et de logiciels d’accès à distance pour les déplacements latéraux et le maintien de l’accès à l’environnement.

Les e-mails de phishing ont été conçus avec un leurre de promotion d’emploi et ont trompé plusieurs victimes pour qu’elles cliquent sur une URL pour télécharger un fichier d’archive RAR hébergé sur OneHub, ce qui a ouvert la voie à l’installation de ScreenConnect, un logiciel d’accès à distance légitime pour prendre pied.

« UNC3313 a rapidement établi un accès à distance en utilisant ScreenConnect pour infiltrer les systèmes dans l’heure suivant la compromission initiale », ont noté les chercheurs, ajoutant que l’incident de sécurité avait été rapidement maîtrisé et corrigé.

Les phases suivantes de l’attaque impliquaient l’escalade des privilèges, la réalisation d’une reconnaissance interne sur le réseau ciblé et l’exécution de commandes PowerShell obscurcies pour télécharger des outils et des charges utiles supplémentaires sur des systèmes distants.

Une porte dérobée précédemment non documentée appelée STARWHALE a également été observée, un fichier de script Windows (.WSF) qui exécute les commandes reçues d’un serveur de commande et de contrôle (C2) codé en dur via HTTP.

Un autre implant livré au cours de l’attaque est GRAMDOOR, ainsi nommé en raison de son utilisation de l’API Telegram pour ses communications réseau avec le serveur contrôlé par l’attaquant dans le but d’échapper à la détection, soulignant une fois de plus l’utilisation d’outils de communication pour faciliter l’exfiltration. de données.

Les conclusions coïncident également avec un nouvel avis conjoint des agences de cybersécurité du Royaume-Uni et des États-Unis, accusant le groupe MuddyWater d’attaques d’espionnage ciblant les secteurs de la défense, du gouvernement local, du pétrole et du gaz naturel et des télécommunications à travers le monde.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *