Un groupe de hackers lié au régime iranien a ciblé des organisations actives dans divers pays du Moyen-Orient, dont Israël, dans le cadre d’une nouvelle cyber-campagne.
Selon une étude de la société de cybersécurité Check Point, le groupe de hackers connu sous le nom de MuddyWater a attaqué l’Azerbaïdjan, le Portugal, la Turquie, l’Arabie saoudite et l’Inde, en plus d’Israël, en utilisant un nouveau malware propriétaire.
Ce malware permet aux pirates d’exécuter à distance des commandes sur les systèmes et de transférer des fichiers entre des appareils et des serveurs infectés.
Selon les chercheurs en cybersécurité, malgré sa faible qualité technique, le malware MuddyWater est continuellement développé et amélioré par les pirates.
Les pirates ont envoyé ce malware à leurs victimes via des e-mails de phishing.
Les experts de Check Point ont identifié les organisations gouvernementales, les municipalités, les médias et les agences de voyages comme cibles de ces attaques.
Depuis que la récente campagne a été identifiée en février 2024, plus de 50 e-mails de phishing ont été envoyés à des centaines de destinataires.
Simultanément, la société de cybersécurité Sequoia a signalé une augmentation similaire des attaques du groupe MuddyWater contre diverses institutions.
Leurs enquêtes montrent que les pirates informatiques du régime iranien ont ciblé l’Azerbaïdjan, Israël, la Jordanie, la Turquie et l’Arabie saoudite avec des cyberattaques ces derniers mois.
Un autre résultat de cette enquête est un changement dans la méthode d’envoi de liens malveillants aux victimes de l’attaque.
Lors de leur récente campagne, les pirates ont placé les liens malveillants dans des fichiers PDF joints aux e-mails plutôt que directement dans le corps des e-mails de phishing.
Des organisations internationales, dont la Cybersecurity and Infrastructure Security Agency des États-Unis, ont attribué le groupe MuddyWater au ministère iranien du Renseignement.
Ce groupe est également connu sous d’autres noms, notamment APT34 et OilRig.
Ces dernières années, MuddyWater s’est concentré sur le cyberespionnage contre des institutions privées et gouvernementales au Moyen-Orient et dans les pays occidentaux.
En novembre 2023, quelques semaines seulement après le début de la guerre Hamas-Israël, deux entités israéliennes ont été ciblées par ce groupe.
Lors de cette attaque, les pirates informatiques du gouvernement iranien ont également utilisé des courriels de phishing et des techniques d’ingénierie sociale pour tromper leurs victimes.

