Cybersécurité

Charming Kitten cible les experts en sécurité nucléaire

Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui de nouvelles recherches sur les agissements de l’acteur de la menace TA453 (alias Charming Kitten), aligné sur l’État iranien.

Tribune – Ces recherches démontrent comment le groupe a adopté de nouveaux outils et de nouvelles techniques d’attaque, comment il déploie de nouveaux types de fichiers compromis et comment le groupe cible de nouveaux systèmes d’exploitation en envoyant spécifiquement des logiciels malveillants Mac à leurs victimes.

Les conclusions de ces recherches montrent aussi comment le groupe cible de plus en plus les experts de la sûreté nucléaire.

Les principales conclusions de ces recherches sont les suivantes :

  • Dans de nouvelles campagnes, TA453 s’est fait passer pour un directeur de la recherche du Royal United Services Institute (RUSI) afin de cibler certains médias et leur proposer d’être mis en relation avec un expert en sécurité nucléaire appartenant à un groupe de réflexion basé aux États-Unis et spécialisé en affaires internationales. L’acteur continue également d’itérer et d’utiliser des messages bénins pour cibler les experts des affaires du Moyen-Orient et de la sûreté nucléaire.
  • L’acteur de la menace continue d’adapter son arsenal de logiciels malveillants, déployant de nouveaux types de fichiers et ciblant de nouveaux systèmes d’exploitation, en envoyant spécifiquement des logiciels malveillants Mac à l’une de ses cibles récentes.

Source

Veille-cyber

Recent Posts

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 mois ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

2 mois ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 mois ago

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon…

2 mois ago

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient…

3 mois ago

This website uses cookies.