SAWT BEIRUT INTERNATIONAL

| 4 October 2022, Tuesday |

Pour la première fois, l’armée américaine publie les détails d’opérations de piratage iraniennes sans précédent

Le commandement cybernétique de l’armée américaine a publié mercredi les détails de plusieurs outils de piratage que le ministère iranien du Renseignement et de la Sécurité a utilisés contre des réseaux informatiques « dans le monde entier ».

Selon un porte-parole du commandement, c’est la première fois que le gouvernement américain établit ouvertement un lien entre le ministère iranien du Renseignement et un groupe d’espionnage prolifique connu sous le nom de « MuddyWater » qui, ces dernières années, a tenté de voler des données à des sociétés de télécommunications et à d’autres organisations dans tout le Moyen-Orient.

Selon CNN, cette divulgation s’inscrit dans le cadre d’un effort régulier du Cyber Command et d’autres agences américaines pour mettre en évidence les outils de piratage prétendument utilisés par les services de renseignement étrangers de Russie, de Chine, d’Iran et de Corée du Nord pour atténuer les effets des opérations d’espionnage.

Le Cyber Command a publié plusieurs échantillons de « code » malveillant prétendument utilisé par des pirates iraniens pour aider les organisations des États-Unis et d’ailleurs à se défendre contre de futures tentatives de piratage. Un porte-parole du Cyber Command a refusé de commenter si le logiciel malveillant avait été utilisé contre des organisations américaines récemment.

« L’Iran dispose de multiples équipes qui mènent des opérations de cyberespionnage, de cyberattaque et d’information, et ces acteurs sont parrainés et utilisés par le ministère de l’Intérieur et les Gardiens de la Révolution Iranienne pour s’opposer aux adversaires et concurrents de l’Iran dans le monde », a déclaré Sarah Jones, analyste principale senior de la société de cybersécurité Mandiant.

Selon les analystes, MuddyWater était un élément clé du dispositif d’espionnage électronique de l’Iran. Par exemple, les pirates ont fait des mois d’efforts pour infiltrer les réseaux gouvernementaux en Turquie, en Jordanie et en Irak, qui ont commencé en 2019 et se sont poursuivis après le meurtre d’un éminent commandant militaire iranien en janvier 2020.

Le groupe a également tenté de pirater des organisations en Amérique du Nord, mais il y a moins d’informations disponibles publiquement sur ces piratages.