Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODbrève actu
Le groupe iranien Nimbus Manticore cible l’Europe avec des malwares signés, visant des secteurs sensibles via des attaques sophistiquées et difficiles à détecter.
Les cyberattaques menées par des hackers iraniens représentent une menace constante pour les infrastructures critiques. Récemment, le groupe nommé Nimbus Manticore a intensifié ses activités en Europe, une région qui n’était pas traditionnellement dans leur ligne de mire. Ces hackers utilisent des techniques sophistiquées pour infiltrer des secteurs sensibles tels que la défense, les télécommunications et l’aérospatiale. L’utilisation de malwares avancés et de techniques de social engineering, comme les fausses offres d’emploi, leur permet de voler des données sensibles et de compromettre la sécurité des entreprises ciblées.
Des techniques de piratage sophistiquées et ciblées
Selon Dark Reading, le groupe Nimbus Manticore, lié à l’Iran, a récemment développé de nouvelles variantes de son malware phare. Ces malwares améliorés sont déployés pour attaquer des entreprises européennes, marquant un changement stratégique dans les cibles habituelles du groupe. Les hackers utilisent des certificats de signature de code pour donner une apparence légitime à leurs logiciels malveillants, rendant leur détection plus difficile par les systèmes de défense traditionnels. Cette approche souligne l’évolution constante des techniques de cyberattaque employées, rendant la tâche des défenseurs de plus en plus complexe.
Comme le rapporte HackRead, ces cyberattaques visent principalement les industries critiques en Europe. En utilisant des leurres sous forme de fausses offres d’emploi, les hackers parviennent à piéger des employés, accédant ainsi à des systèmes internes sécurisés. L’objectif principal de ces attaques est le vol de données sensibles, qui peuvent être utilisées à des fins d’espionnage ou de sabotage. Les entreprises de défense, de télécommunications et d’aérospatiale sont particulièrement vulnérables à ces attaques sophistiquées, car elles détiennent des informations stratégiques cruciales.
Les chercheurs en sécurité ont également découvert que d’autres groupes menacent également l’Europe et utilisent même des certificats SSL.com pour signer leurs malwares, selon Dark Reading. Cela permet aux hackers de masquer leurs logiciels malveillants sous une apparence légitime, contournant ainsi les mesures de sécurité. Ces certificats, émis par une entreprise basée à Houston, sont utilisés pour authentifier les logiciels et renforcer leur crédibilité. Cette méthode souligne l’ingéniosité des hackers et leur capacité à exploiter les vulnérabilités des systèmes de sécurité pour atteindre leurs objectifs.
Pour en savoir plus
Nimbus Manticore déploie un nouveau malware ciblant l’Europe – Check Point Research
Check Point Research suit une campagne de longue date menée par l’acteur iranien Nimbus Manticore , qui coïncide avec les opérations UNC1549, Smoke Sandstorm et « Iranian Dream Job ». Cette campagne cible les secteurs de l’industrie de la défense, des télécommunications et de l’aviation, qui correspondent aux priorités stratégiques du CGRI.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.
Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕