Tech News, Magazine & Review WordPress Theme 2017
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
  • Home
    • Home – Layout 1
    • Home – Layout 2
    • Home – Layout 3
    • Home – Layout 4
    • Home – Layout 5
  • Actualités
  • Applications
  • Microsoft
  • Jeux
  • Smartphone
  • Sécurité
  • Electronique
  • TV-Videos
  • Sécurité

    Plus de 350 cryptos frauduleuses inondent le marché chaque jour

    Chantage, menaces… Comment des applications Android font chanter leurs utilisateurs

    Ces hackers ont cracké le Samsung Galaxy S22 en moins d’une minute

    Apple met fin à son projet controversé de lutte contre la pédopornographie

    Les smartphones de Samsung et LG sont menacés par des malwares à cause d’une fuite de certificats

    Ce défi TikTok très populaire est utilisé par les hackers pour vous pirater

  • Industrie
No Result
View All Result
Techonologie News
No Result
View All Result

Comment les hackers iraniens espionnent nos entreprises

amidouche by amidouche
février 21, 2020
Home Sécurité
Share on FacebookShare on Twitter

[ad_1]

Les outils de connexion à distance, tels que Windows RDP ou les logiciels de VPN, sont fort pratiques. Mais s’ils sont vulnérables, ce sont également de belles portes d’entrée pour les pirates. D’après les chercheurs en sécurité de ClearSky, ce vecteur d’attaque a été utilisé depuis au moins trois ans par des hackers du gouvernement iranien pour espionner des douzaines d’entreprises dans quatorze pays, dont la France et l’Allemagne. Parmi les cibles de cette vaste opération, que les chercheurs ont baptisée « Fox Kitten », figurent des sociétés de services informatiques, des spécialistes de l’armement ou de l’aviation et des acteurs du secteur énergétique.  

Pour mettre le pied dans les réseaux, ces hackers ont utilisé des failles dites « 1-day ». Ce sont des vulnérabilités connues pour lesquelles des patchs sont disponibles… mais pas forcément installés. Généralement, ces pirates vont réaliser un travail de rétro-ingénierie à partir du patch en question pour retrouver la faille d’origine et, ainsi, créer leur code d’attaque. Toute la difficulté réside dans la rapidité de ce développement. De ce point de vue, les hackers iraniens seraient assez efficaces, car ils ne mettraient que quelques heures à quelques semaines pour créer leurs exploits.

Exfiltration par des archives compressées

Selon ClearSky, les hackers iraniens se sont principalement appuyés sur des failles dans les logiciels VPN de Palo Alto Networks ou de Fortinet. Les chercheurs pensent qu’à l’avenir, ils vont également utiliser les failles dans les logiciels de connexion de Citrix. Une fois dans la place, les pirates déroulent tout un tas de techniques pour se déplacer au sein des réseaux, compromettre un maximum d’équipements et installer des portes dérobées.

Grâce à ces dernières, ils vont ensuite pouvoir créer des connexions chiffrées vers des serveurs externes et exfiltrer les données sous la forme d’archives compressées WinRAR ou 7-Zip. Enfin, il n’est pas impossible que cette infrastructure d’espionnage puisse servir, un jour, à réaliser des actions de sabotage, estiment les chercheurs.

A découvrir en vidéo

L’attribution au gouvernement iranien s’appuie sur un ensemble d’éléments techniques. Les chercheurs ont trouvé des mots et des phrases en persan dans les codes de malware. Ils ont également détecté des outils et des infrastructures informatiques qui avaient été précédemment utilisés par des groupes de hackers iraniens. En particulier, il existe des liens techniques avec les groupes iraniens APT33, APT34 et APT39. Ce qui suggère un assez haut niveau de collaboration entre ces différentes entités.    

Source : ClearSky



[ad_2]

Source link

amidouche

amidouche

Next Post
Google bannit 600 applis de son Play Store à cause de leurs pubs trop intrusives

Google bannit 600 applis de son Play Store à cause de leurs pubs trop intrusives

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Recommended.

Le PDG de VMware, Pat Gelsinger, remplace Bob Swan à la tête d’Intel

Le PDG de VMware, Pat Gelsinger, remplace Bob Swan à la tête d’Intel

janvier 13, 2021
Disney+ a séduit 3,4 millions d’abonnés au Royaume-Uni

Disney+ a séduit 3,4 millions d’abonnés au Royaume-Uni

novembre 21, 2020

Trending.

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

Toutes nos astuces pour bien vendre vos vêtements sur Vinted

juillet 4, 2020
Les lignes de code informatique ont désormais leur sanctuaire

Les lignes de code informatique ont désormais leur sanctuaire

novembre 23, 2020
Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

Wondershare dr.fone, le logiciel qui permet d’optimiser votre smartphone

février 22, 2020
iOS 15 : La prochaine grande mise à jour logicielle de votre iPhone sera disponible le 20 septembre

iOS 15 : La prochaine grande mise à jour logicielle de votre iPhone sera disponible le 20 septembre

septembre 15, 2021
la montre connectée Oppo Watch 46 mm déjà en soldes à moins de 300 euros chez la Fnac

la montre connectée Oppo Watch 46 mm déjà en soldes à moins de 300 euros chez la Fnac

février 13, 2021
Techonologie News

Technologie News - Toutes l'actualité sur la technologie et les nouveautés

Follow Us

Catégories

  • Actualités
  • Applications
  • Electronique
  • Industrie
  • Jeux
  • Microsoft
  • Sécurité
  • Smartphone
  • TV-Videos

Étiquettes

5G Amazon Android Apple bon plan Bouygues Telecom Cryptomonnaies Cyberattaque Cybercriminalité Cybersécurité Drone Facebook forfait mobile Google Informatique intelligence artificielle Internet iPhone jeux vidéo Logiciels Microsoft Mobilité Multimédia Ordinateur PC Poste de travail robotique Réseaux et télécoms Samsung Santé SFR SmartMotion Smartphone soldes sécurité Tech technologie Transformation Numérique trottinette électrique Télécoms Télétravail voiture électrique VPN Vélo électrique Windows

Recent News

Plus de 350 cryptos frauduleuses inondent le marché chaque jour

décembre 20, 2022

Offre DINGUE sur le SSD NVMe Samsung 980 Pro qui voit son prix s’effondrer sur Amazon (-50%)

décembre 19, 2022
  • Politique de confidentialité
  • Nous-contacter

© 2020 TechnologieX.net

No Result
View All Result
  • Home
  • Review
  • Apple
  • Applications
  • Ordinateurs
  • Jeux
  • Microsoft
  • Photography
  • Sécurité

© 2020 TechnologieX.net