Les hackers ont lancé des attaques de phishing contre le département d'État américain et un Irano-Américain. | Behrouz Mehri / AFP. 

Les hackers ont lancé des attaques de phishing contre le département d'État américain et un Irano-Américain. | Behrouz Mehri / AFP. 

Des hackers iraniens diffusent accidentellement une vidéo de leurs exploits

Ils appartiennent au fameux groupe APT35, ou Charming Kitten, et les images seraient destinées à la formation de futures recrues.

La boulette. Cinq heures de vidéo montrant des hackers iraniens en train de s'adonner à leur activité préférée –le piratage– ont été filmées directement depuis leurs écrans. Destinées à la formation des futurs pirates, elles ont été mises en ligne sur un serveur dédié. Sans savoir que celui-ci, dont la sécurité était mal configurée, était espionné par la X-Team d'IBM Security.

Ces vidéos font partie de 40 gigas de données volées par l'équipe de cybersécurité. Les images montrent les hackers en train d'extraire le contenu de comptes Gmail et Yahoo piratés, et d'accéder à des documents stockées dans le cloud Google.

Il ne s'agit pas de hacking sophistiqué, mais d'opérations relativement basiques pour les opérations de phishing à grande échelle. Les vidéos n'en sont pas moins intéressantes.

Dans l'une d'entre elles, le hacker utilise le logiciel Zimbra pour télécharger l'intégralité de la boîte de réception d'un compte Gmail piraté. Il supprime ensuite l'alerte selon laquelle les permissions ont été changées, puis télécharge les contacts et les photos. Un autre fait la même chose sur un compte Yahoo.

Il s'agit de faux comptes créés spécialement pour l'entraînement. Le premier piratage prend quatre minutes, le trois. L'opération serait plus longue sur un vrai compte.

Cibles gouvernementales et militaires

Avec certains de ces comptes piratés, les hackers iraniens ont lancé des attaques de phishing, notamment contre le département d'État américain et un philanthrope irano-américain. Certaines étaient associées à un numéro de téléphone iranien (+98) et l'on ignore si elles ont fonctionné.

D'autres extraits vidéo les montrent en train d'extraire les données (photos, courriels, dossiers fiscaux) de véritables comptes piratés appartenant à un marin de l'US Navy et à un autre de la marine grecque.

On voit aussi ces individus manipuler un document incluant des noms d'utilisateurs et des mots de passe pour toutes sortes de comptes (bancaires, abonnements de streaming...)

En revanche, ils ne semblent pas pouvoir contourner la double authentification lorsqu'elle est activée. Enfin, les cibles sont cohérentes avec ce que l'on sait des opérations cyber-iraniennes, souvent basées sur le phishing.

«Le groupe s'est concentré sur les cibles gouvernementales et militaires qui représentent un défi direct pour l'Iran, telles que les régulateurs nucléaires et les organes de sanctions. Plus récemment, il [a ciblé] des sociétés pharmaceutiques impliquées dans la recherche sur Covid-19 et à la campagne Trump», conclut Wired.

En ce moment

Le mois des fiertés LGBT+, ou quand les entreprises chassent le «pink dollar»

Biz

Le mois des fiertés LGBT+, ou quand les entreprises chassent le «pink dollar»

Pour mériter cet argent, un seul mot: cohérence.

Comment le Groupe Wagner cherche à recruter sur les réseaux sociaux

Et Cætera

Comment le Groupe Wagner cherche à recruter sur les réseaux sociaux

En français, en espagnol, ou encore en vietnamien, la milice veut ratisser large.

SafetyWing, la start-up dans laquelle tout le monde gagne le même salaire

Biz

SafetyWing, la start-up dans laquelle tout le monde gagne le même salaire

Qui que vous soyez, où que vous viviez.