cybersécurité

Predator, l’un des principaux concurrents du logiciel espion Pegasus, a rebati son infrastructure

Une nouvelle étude du groupe Insikt de Recorded Future révèle que les opérateurs de Predator, un « logiciel espion mercenaire » ciblant les smartphones, a reconstruit son infrastructure. « Au moins 11 pays » sont concernés : l’Angola, l’Arménie, l’Égypte, l’Indonésie, le Kazakhstan, la Mongolie, Oman, l’Arabie saoudite et Trinité-et-Tobago, ainsi que deux nouveaux pays : le Botswana et les Philippines.

Commercialisé aux fins de lutte contre le terrorisme et de l’application de la loi par l’entreprise Cytrox, rachetée par Tal Dilian, un ancien cadre de l’armée israélienne à la tête de l’alliance Intellexa (composée, notamment, du français Nexa, ex-Amesys), Predator reste l’un des principaux concurrents du logiciel espion Pegasus de NSO Group.

Il est aussi « souvent utilisé contre la société civile, ciblant des journalistes, des politiciens et des activistes, sans qu’aucune victime ou cible spécifique n’ait été identifiée dans cette dernière activité », précise l’étude.

Elle relève cela dit que Predator avait utilisé pour espionner ou tenter de le faire, via des liens envoyés par SMS ou WhatsApp et des injections réseaux, des dissidents égyptiens, un journaliste grec travaillant pour CNN, un eurodéputé grec, un employé gréco-américain de Meta, un parlementaire égyptien, ainsi que des citoyens et institutions vietnamiennes.

Près de 35 % des cibles identifiées avant la publication d’un rapport de Sekoia sur Predator, en octobre 2023, étaient reliées à l’Angola (contre 16 % depuis), 31,5 % au Kazakhstan (mais près de 55 % depuis), 10 % à l’Égypte, 9 % à l’Indonésie (6,5 % depuis), 5,6 % à la région du Golfe, 4,5 % à Madagascar, 3,4 % au Botswana (près de 10 % depuis) et 1,1 % aux Philippines (3,2 % depuis).

Veille-cyber

Recent Posts

Les 7 menaces cyber les plus fréquentes en entreprise

Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…

2 jours ago

Cybersécurité : Vers une montée en compétence des établissements de santé grâce aux exercices de crise

Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…

1 semaine ago

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…

1 semaine ago

L’IA : opportunité ou menace ? Les DSI de la finance s’interrogent

L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…

2 semaines ago

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…

2 semaines ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…

2 semaines ago

This website uses cookies.