Charming Kitten, soutenu par l’Iran, met en place une fausse plateforme de webinaire pour piéger des cibles

Charming Kitten, soutenu par l’Iran, met en place une fausse plateforme de webinaire pour piéger des cibles

Les conflits au Moyen-Orient, en Ukraine et dans d’autres zones de tensions géopolitiques latentes ont fait des experts politiques la dernière cible des cyber-opérations menées par des groupes parrainés par l’État. 

Un groupe lié à l'Iran – connu sous le nom de Charming Kitten, CharmingCypress et APT42 – a récemment ciblé des experts politiques du Moyen-Orient dans la région ainsi qu'aux États-Unis et en Europe, en utilisant une fausse plateforme de webinaire pour compromettre ses victimes ciblées, a indiqué la société de services de réponse aux incidents Volexity. » a déclaré dans un avis publié ce mois-ci.

Charming Kitten est bien connu pour ses nombreuses tactiques d'ingénierie sociale, notamment des attaques d'ingénierie sociale lentes et lentes contre des groupes de réflexion et des journalistes afin de recueillir des renseignements politiques, a déclaré la société. 

Le groupe dupe souvent ses cibles en installant des applications VPN truquées par des chevaux de Troie pour accéder à la fausse plate-forme de webinaire et à d'autres sites, ce qui entraîne l'installation de logiciels malveillants. Dans l'ensemble, le groupe a adopté le long jeu de confiance, déclare Steven Adair, co-fondateur et président de Volexity.

« Je ne sais pas si c'est nécessairement sophistiqué et avancé, mais cela demande beaucoup d'efforts », dit-il. « C'est une attaque beaucoup plus avancée et plus sophistiquée que la moyenne. C'est un niveau d'effort et de dévouement… qui est définitivement différent et rare… de déployer autant d'efforts pour un ensemble d'attaques aussi spécifiques.

Les experts géopolitiques dans la ligne de mire

Les experts politiques sont fréquemment ciblés par les groupes étatiques. Le Groupe ColdRiver lié à la Russie, par exemple, a ciblé des organisations non gouvernementales, des officiers militaires et d'autres experts en utilisant l'ingénierie sociale pour gagner la confiance de la victime, puis en lançant un lien malveillant ou un logiciel malveillant. En Jordanie, une exploitation ciblée – apparemment par des agences gouvernementales – utilisé le programme espion Pegasus développé par le groupe NSO et ciblé des journalistes, des avocats spécialisés dans les droits numériques et d’autres experts politiques. 

D'autres sociétés ont également décrit les tactiques de Charming Kitten/CharmingCypress. Dans un avis de janvier, Microsoft a mis en garde que le groupe, qu'il appelle Mint Sandstorm, avait ciblé des journalistes, des chercheurs, des professeurs et d'autres experts couvrant des sujets de sécurité et de politique intéressant le gouvernement iranien.

"Les opérateurs associés à ce sous-groupe de Mint Sandstorm sont des ingénieurs sociaux patients et hautement qualifiés dont le savoir-faire manque de nombreuses caractéristiques permettant aux utilisateurs d'identifier rapidement les e-mails de phishing", a déclaré Microsoft. "Dans certains cas de cette campagne, ce sous-groupe a également utilisé des comptes légitimes mais compromis pour envoyer des leurres de phishing."

Le groupe est actif depuis au moins 2013, a liens étroits avec le Corps des Gardiens de la révolution islamique (CGRI), et n’a pas été directement impliqué dans l’aspect cyber-opérationnel du conflit entre Israël et le Hamas, selon la société de cybersécurité CrowdStrike. 

« Contrairement à la guerre Russie-Ukraine, où les cyberopérations connues ont directement contribué au conflit, les personnes impliquées dans le conflit Israël-Hamas n'ont pas directement contribué aux opérations militaires du Hamas contre Israël », a déclaré la société dans son rapport « Menace mondiale 2024 ». Rapport »publié le 21 février.

Établir des relations au fil du temps

Ces attaques commencent généralement par du spear phishing et se terminent par une combinaison de logiciels malveillants envoyés au système de la cible, selon un avis de Volexity, qui appelle le groupe CharmingCypress. En septembre et octobre 2023, CharmingCypress a utilisé un certain nombre de domaines typo-squattés – des adresses similaires à des domaines légitimes – pour se faire passer pour des responsables de l'Institut international d'études iraniennes (IIIS) et inviter des experts politiques à un webinaire. L'e-mail initial démontrait l'approche lente et discrète de CharmingCypress, évitant tout lien ou pièce jointe malveillante et invitant le professionnel ciblé à contacter via d'autres canaux de communication, tels que WhatsApp et Signal. 

Flux de spearphishing utilisé par CharmingCypress

Les attaques ciblent des experts en politique du Moyen-Orient dans le monde entier, Volexity étant confronté à une majorité d'attaques contre des professionnels européens et américains, explique Adair.

«Ils sont assez agressifs», dit-il. "Ils vont même mettre en place des chaînes de courrier électronique entières ou un scénario de phishing dans lequel ils recherchent des commentaires et il y a d'autres personnes - peut-être trois, quatre ou cinq personnes sur ce fil de discussion, à l'exception de la cible - ils essaient certainement pour établir des relations.

La longue arnaque finit par livrer une charge utile. Volexity a identifié cinq familles de logiciels malveillants différentes associées à la menace. La porte dérobée PowerLess est installée par la version Windows de l'application de réseau privé virtuel (VPN) chargée de logiciels malveillants, qui utilise PowerShell pour permettre le transfert et l'exécution de fichiers, ainsi que pour cibler des données spécifiques sur le système, enregistrer les frappes au clavier et capturer des captures d'écran. . Une version macOS du malware est baptisée NokNok, tandis qu'une chaîne de malware distincte utilisant une archive RAR et un exploit LNK mène à une porte dérobée nommée Basicstar.

Défendre devient plus difficile

L'approche du groupe en matière d'ingénierie sociale incarne définitivement l'aspect « persistance » de la menace persistante avancée (APT). Volexity est confronté à un « barrage constant » d’attaques, de sorte que les experts politiques doivent se méfier encore plus des contacts froids, dit Adair.

Cela sera difficile, car de nombreux experts politiques sont des universitaires en contact permanent avec des étudiants ou des membres du public et ne sont pas habitués à être stricts avec leurs contacts, dit-il. Pourtant, ils devraient absolument réfléchir avant d’ouvrir des documents ou de saisir des informations d’identification sur un site accessible via un lien inconnu.

"En fin de compte, ils doivent amener la personne à cliquer sur quelque chose ou à ouvrir quelque chose, ce qui, si je veux que vous révisiez un article ou quelque chose comme ça, signifie… se méfier beaucoup des liens et des fichiers", explique Adair. « Si je dois saisir mes informations d’identification à tout moment ou autoriser quelque chose, cela devrait être un signal d’alarme majeur. De même, si on me demande de télécharger quelque chose, cela devrait être un signal d’alarme assez important.

En outre, les experts politiques doivent comprendre que CharmingCypress continuera à les cibler même si ses tentatives échouent, a déclaré Volexity. 

"Cet acteur malveillant est très déterminé à surveiller ses cibles afin de déterminer la meilleure façon de les manipuler et de déployer des logiciels malveillants", a déclaré la société dans son avis. « De plus, peu d’autres acteurs de la menace ont lancé autant de campagnes que CharmingCypress, consacrant des opérateurs humains pour soutenir leurs efforts continus. »

Horodatage:

Plus de Lecture sombre