Des rapports indiquent que des groupes cybernétiques affiliés au régime iranien ont utilisé le malware IOCONTROL pour attaquer des systèmes critiques d’approvisionnement en eau et en carburant aux États-Unis et en Israël.
Ce malware, conçu pour infiltrer des appareils connectés à Internet, peut contrôler des systèmes tels que des pompes à essence, des routeurs et des caméras de sécurité.
L’Internet des objets (IoT) englobe les appareils connectés à Internet qui envoient et reçoivent des données, tels que des caméras, des capteurs et des appareils électroménagers.
Cette technologie est largement utilisée dans tous les secteurs, mais peut provoquer des perturbations généralisées des services essentiels si elle est infiltrée par un malware.
Selon un rapport de la société de cybersécurité Claroty, ce malware a été découvert dans un système de gestion de carburant ciblé par un groupe lié au CGRI. Les attaquants ont réussi à perturber les services de carburant et à voler les informations de carte de crédit des clients.
Ces attaques font partie des activités cybernétiques plus vastes du régime iranien visant les infrastructures critiques dans divers pays au cours des dernières années.
Parmi ces activités figurent la cyberattaque de 2012 contre la compagnie pétrolière saoudienne Aramco et les attaques contre les réseaux d’eau et d’électricité au Moyen-Orient et en Europe visant à perturber les services publics.
Le 2 décembre, l’agence de renseignement intérieure israélienne, le Shin Bet, a annoncé avoir identifié plus de 200 cyberattaques de phishing du régime iranien visant à obtenir des informations personnelles de hauts responsables israéliens.
Selon le Shin Bet, des personnalités de la sécurité, de la politique, du milieu universitaire et des médias en Israël ont été parmi les victimes de ces cyberattaques.
Le Shin Bet a révélé que les pirates avaient rédigé des messages personnalisés pour éviter d’éveiller les soupçons de leurs cibles. Dans un cas, un pirate s’est fait passer pour un ministre et a dit à la victime qu’il organisait une réunion entre lui et le Premier ministre israélien.
Le Shin Bet a déclaré avoir identifié les victimes de cette campagne de cyberattaque et les avoir informées en conséquence.

