Intelligence ReportsTerrorismeCyberattaques du régime iranien sur des infrastructures critiques aux...

Cyberattaques du régime iranien sur des infrastructures critiques aux États-Unis et en Israël

-

Des rapports indiquent que des groupes cybernétiques affiliés au régime iranien ont utilisé le malware IOCONTROL pour attaquer des systèmes critiques d’approvisionnement en eau et en carburant aux États-Unis et en Israël.

Ce malware, conçu pour infiltrer des appareils connectés à Internet, peut contrôler des systèmes tels que des pompes à essence, des routeurs et des caméras de sécurité.

L’Internet des objets (IoT) englobe les appareils connectés à Internet qui envoient et reçoivent des données, tels que des caméras, des capteurs et des appareils électroménagers.

Cette technologie est largement utilisée dans tous les secteurs, mais peut provoquer des perturbations généralisées des services essentiels si elle est infiltrée par un malware.

Selon un rapport de la société de cybersécurité Claroty, ce malware a été découvert dans un système de gestion de carburant ciblé par un groupe lié au CGRI. Les attaquants ont réussi à perturber les services de carburant et à voler les informations de carte de crédit des clients.

Ces attaques font partie des activités cybernétiques plus vastes du régime iranien visant les infrastructures critiques dans divers pays au cours des dernières années.

Parmi ces activités figurent la cyberattaque de 2012 contre la compagnie pétrolière saoudienne Aramco et les attaques contre les réseaux d’eau et d’électricité au Moyen-Orient et en Europe visant à perturber les services publics.

Le 2 décembre, l’agence de renseignement intérieure israélienne, le Shin Bet, a annoncé avoir identifié plus de 200 cyberattaques de phishing du régime iranien visant à obtenir des informations personnelles de hauts responsables israéliens.

Selon le Shin Bet, des personnalités de la sécurité, de la politique, du milieu universitaire et des médias en Israël ont été parmi les victimes de ces cyberattaques.

Le Shin Bet a révélé que les pirates avaient rédigé des messages personnalisés pour éviter d’éveiller les soupçons de leurs cibles. Dans un cas, un pirate s’est fait passer pour un ministre et a dit à la victime qu’il organisait une réunion entre lui et le Premier ministre israélien.

Le Shin Bet a déclaré avoir identifié les victimes de cette campagne de cyberattaque et les avoir informées en conséquence.

7,062FansJ'aime
1,196SuiveursSuivre
0AbonnésS'abonner

Dernières nouvelles

Détails de l’exécution de six membres de l’OMPI

Suite à l'exécution de six prisonniers affiliés à l'Organisation des Moudjahidines du peuple d'Iran (OMPI/MEK) par des agents de...

Conférence internationale : le nombre d’exécutions en Iran est condamné et apporte son soutien au CNRI

Une conférence internationale s'est tenue près de Paris le 10 avril pour protester contre la récente recrudescence des exécutions...

Amnesty International : L’accès à Internet est un droit humain fondamental et doit être rétabli immédiatement

Alors que l’Iran subit l’une des plus longues coupures d’Internet de son histoire, Amnesty International a rappelé vendredi 10...

Tribune de parlementaires français : Le changement est entre les mains du peuple iranien, et le plan de la Résistance est l’alternative au régime...

Dans une tribune publiée par le quotidien français « La Tribune Dimanche », les parlementaires français Philippe Gosselin, Christine Arrighi et...

L’Iran confronté à un goulot d’étranglement dans la restauration de ses infrastructures après le cessez-le-feu

Quelques semaines après les violentes attaques américaines et israéliennes, et dans un contexte de cessez-le-feu fragile, l’Iran fait face...

Les pourparlers entre les États-Unis et le régime iranien se déroulent dans l’incertitude

Au deuxième jour du cessez-le-feu entre les États-Unis et le régime iranien, face au maintien des restrictions de transit...

Doit lire

vous pourriez aussi aimer EN RELATION
Recommandé pour vous