Les cybermenaces iraniennes ciblaient les Jeux Olympiques de 2024

Les agences de cybersécurité américaines et israéliennes ont publié un nouvel avis attribuant à un groupe iranien des cyberattaques visant les Jeux Olympiques d'été de 2024. Ce groupe, connu sous le nom d'Emennet Pasargad, opère sous le pseudonyme Aria Sepehr Ayandehsazan (ASA) depuis mi-2024. Il est également suivi par la communauté de cybersécurité sous les noms Cotton Sandstorm, Haywire Kitten, et Marnanbridge. L'avis indique que le groupe a compromis un fournisseur français d'affichage dynamique pour diffuser des messages dénonçant la participation d'Israël à l'événement sportif.

ASA a utilisé des caméras IP et des logiciels d'intelligence artificielle pour moduler des voix et générer des images afin de propager sa propagande. Ce groupe est lié au Corps des Gardiens de la Révolution islamique d'Iran (IRGC) et est connu pour ses opérations d'influence sous divers pseudonymes. Une tactique récemment observée implique l'utilisation de revendeurs d'hébergement fictifs pour gérer l'infrastructure de serveurs opérationnels, notamment pour héberger des sites affiliés au Hamas.

Depuis mi-2023, ASA a utilisé des fournisseurs d'hébergement tels que 'Server-Speed' et 'VPS-Agent'. L'attaque contre le fournisseur français a eu lieu en juillet 2024, utilisant l'infrastructure de VPS-agent pour afficher des montages photo critiquant les athlètes israéliens. ASA aurait également tenté de contacter les familles d'otages israéliens après la guerre israélo-hamas d'octobre 2023, sous le pseudonyme Contact-HSTG, pour infliger un traumatisme supplémentaire.

Le groupe est lié à une autre entité connue sous le nom de Cyber Court, qui promeut des activités de hacktivistes sur Telegram et un site dédié. Les domaines vps-agent[.]net et cybercourt[.]io ont été saisis lors d'une opération conjointe des forces de l'ordre américaines. En outre, ASA aurait cherché à obtenir des contenus de caméras IP en Israël, à Gaza et en Iran, et à récolter des informations sur les pilotes israéliens via divers sites.

Le Département d'État américain a annoncé une récompense pouvant atteindre 10 millions de dollars pour des informations menant à l'identification de personnes associées à un groupe de piratage lié à l'IRGC, nommé Shahid Hemmat, ciblant les infrastructures critiques américaines. Shahid Hemmat est lié à des acteurs malveillants visant l'industrie de la défense américaine et les secteurs du transport international.

Source : The Hacker News