🚨 Le groupe APT42, soutenu par l’État iranien, utilise des attaques d’ingĂ©nierie sociale pour pĂ©nĂ©trer des rĂ©seaux d’entreprise 👮‍♀‍

👉 APT42 a Ă©tĂ© signalĂ© pour la première fois par Mandiant en septembre 2022, lequel a indiquĂ© que les acteurs de la menace Ă©taient actifs depuis 2015 et qu’ils avaient menĂ© au moins 30 opĂ©rations dans 14 pays. Le groupe d’espionnage, qui serait affiliĂ© Ă  l’Organisation de renseignement du Corps des gardiens de la rĂ©volution islamique d’Iran (IRGC-IO), a ciblĂ© des organisations non gouvernementales, des mĂ©dias, des Ă©tablissements d’enseignement, des activistes et des services juridiques. Les attaques d’APT42 s’appuient sur l’ingĂ©nierie sociale et le spear-phishing, dans le but ultime d’infecter les appareils des cibles avec des portes dĂ©robĂ©es personnalisĂ©es, permettant aux acteurs de la menace d’obtenir un accès initial aux rĂ©seaux des organisations.

👉 L’attaque commence par des courriels envoyĂ©s par des personnes en ligne se faisant passer pour des journalistes, des reprĂ©sentants d’ONG ou des organisateurs d’Ă©vĂ©nements, Ă  partir de domaines qui « typosquattent » (utilisent des URL similaires) Ă  ceux d’organisations lĂ©gitimes. Les organisations mĂ©diatiques dont APT42 s’est fait passer pour le Washington Post (États-Unis), The Economist (Royaume-Uni), The Jerusalem Post (IL), Khaleej Times (Émirats arabes unis), Azadliq (AzerbaĂŻdjan). Une fois que les attaquants ont Ă©changĂ© suffisamment de donnĂ©es pour Ă©tablir la confiance avec la victime, ils envoient un lien vers un document liĂ© Ă  une confĂ©rence ou Ă  un article de presse, en fonction du sujet choisi pour le leurre. En cliquant sur les liens, les cibles sont dirigĂ©es vers de fausses pages de connexion qui imitent des services bien connus comme Google et Microsoft ou mĂŞme des plateformes spĂ©cialisĂ©es dans le domaine d’activitĂ© de la victime.