Derrière une jeune femme, Marcella Flores, se cachaient des hackers affiliés à l'Iran

Alexandre Boero
Chargé de l'actualité de Clubic
28 juillet 2021 à 13h45
9
Le faux profil Facebook épinglé par Proofpoint
Le faux profil Facebook épinglé par Proofpoint

Le groupe de cybercriminels TA456, réputé affilié à l'État iranien, visait directement un sous-traitant en défense aérospatiale, par le biais d'une campagne malicieuse dont « Marcella Flores », un faux profil Facebook, était l'instrument.

En matière d'ingénierie sociale et de logiciels malveillants, Facebook reste un solide pourvoyeur de campagnes, comme nous l'apprennent les chercheurs de Proofpoint. Ces derniers ont en effet tout récemment détecté une nouvelle campagne par laquelle le groupe TA456 se faisait passer pour une jeune femme, dont le pseudonyme était « Marcella Flores ». Un profil à l'apparence séduisante qui visait le salarié d'une filiale d'un contractant issu du secteur de la défense aérospatiale, à l'aide de logiciels malveillants. Le groupe TA456 est connu pour être un acteur malin aligné sur l'État iranien.

Facebook, un réseau social encore privilégié pour se livrer à de l'ingénierie sociale

Le profil dénommé Marcella Flores, vivant soi-disant à Liverpool, discutait depuis plusieurs mois déjà avec l'employé du sous-traitant de l'entreprise d'aérospatiale visé. Depuis le mois de novembre dernier, très exactement. Mais le compte sévissait déjà fin 2019, où Marcella avait interagi avec la cible, sans doute en l'ajoutant dans sa liste d'amis dans un premier temps. La première photo de profil Facebook apparue « en mode public » de Marcella a été téléchargée le 30 mai 2018. Selon Proofpoint, le profil de Marcella, désormais suspendu par Facebook, était ami avec plusieurs personnes qui revendiquent elles-mêmes, via leur profil, être des employés d'entreprises de la défense.

Au début du mois de juin 2021, le groupe de hackers est passé à la vitesse supérieure en envoyant à la cible un logiciel malveillant par e-mail (puisque Marcella Flores disposait également d'un compte Gmail). Si le contenu du courrier électronique était bien personnalisé (et donc pouvait potentiellement « inspirer confiance »), celui-ci était en réalité bourré de macros, et son intention était d'effectuer une reconnaissance sur la machine de l'employé visé.

Pour information, Facebook avait annoncé, le 15 juillet, avoir pris des mesures contre « un groupe de pirates informatiques iranien pour perturber leur capacité à utiliser leur infrastructure dans le but d'abuser de notre plateforme, de distribuer des logiciels malveillants et de mener des opérations d'espionnage sur Internet, ciblant principalement les États-Unis ». Ici, Facebook attribuait ce réseau à Tortoiseshell, un acteur affilié au Corps des gardiens de la révolution islamique (IRGC), au travers d'une association avec Mahak Rayan Afraz (MRA), une société iranienne. Le profil de Marcella fait donc partie de ceux envoyés aux oubliettes par Facebook, attribués directement au groupe TA456.

Une campagne qui aboutit à une exfiltration de données sensibles grâce au malware

Le fameux malware dont nous parlions, qui est une mise à jour de Liderc et qui est surnommé LEMPO par Proofpoint, peut effectuer une reconnaissance sur la machine infectée, une fois qu'il est installé dans celle-ci. Il s'agit d'un script Visual Basic déposé par une macro Excel. Rien ne lui échappe ou presque. Il peut alors enregistrer les informations et détails personnels du propriétaire, exfiltrer des données sensibles vers un compte de messagerie aux mains de l'acteur via le protocole de communication SMTPS (et le port 465). Puis il peut ensuite masquer ses traces en supprimant les artefacts du jour. Imparable.

Comme nous l'indique Proofpoint, le groupe TA456, derrière cette campagne, cible régulièrement des personnes liées aux sous-traitants de la défense aérospatiale, réputées « moins sécurisées ». Ces efforts pourraient bien lui permettre de cibler ensuite le contractant principal. En l'occurrence, la personne ciblée par Marcella était responsable de la chaîne d'approvisionnement, un profil cohérent avec les activités du groupe affilié à l'Iran.

TA456 semble avoir en tout cas établi un vaste réseau de faux profils consacrés au lancement d'opérations de cyberespionnage. « Bien que ce type d’attaque ne soit pas une nouveauté pour TA456, cette campagne fait de ce groupe l'un des acteurs iraniens les plus déterminés dont Proofpoint suit de près l’activité » concluent les chercheurs en cybersécurité.

Source : Proofpoint

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (9)

Side_a9
Ahlala, quand c’est le cerveau du bas qui fonctionne au lieu de celui dans la tête…
linkin440
Pour débusquer les faux profils, appel audio ou vidéo
PsykotropyK
Il s’agit d’un script Visual Basic déposé par une macro Excel.<br /> J’ai bien rigolé. Il y a encore des entreprise qui se font avoir par un excel avec un script VB? Alors que le réglage par défaut office est de désactiver toute exécution de code sans confirmation de l’utilisateur?<br /> A un moment quand tu te fais avoir par un «&nbsp;hack&nbsp;» aussi pourrit, tu ne peux t’en prendre qu’à toi même…
LeToi
Mais au final ont-ils atteint leur but, ont-ils réussi à pirater cette cible avec cette méthode ?
TAURUS31
Je te rejoins sur l’histoire du cerveau d’en bas… Mais je connais des histoires de femmes qui envoyaient des mandat cash a des pseudo pilotes d’avion bloquaient en côte d’ivoire…
norwy
Le sous traitant devrait se faire virer pour faute lourde sans préavis.<br /> Pourquoi aller se vanter publiquement sur son profil personnel de réseau social que l’on bosse dans une boite manipulant des données sensibles ? Cela devrait être interdit à tous les métiers concernés.<br /> La vanité ou la bêtise ?
carinae
Rien ne dit qu’il s’en est vanté. Une petite recherche suffit pour savoir quelles entreprises travaillent avec telle ou telle autre entreprise surtout dans des domaines aussi spécialisé. Ensuite il suffit de se pencher sur les réseaux sociaux d’une manière générale pour trouver assez rapidement des personnes travaillant potentiellement pour la boîte. Une fois qu’on a le nom et le prénom il est assez facile d’en déduire l’adresse email
norwy
Si il n’a rien publié d’explicite sur Internet concernant ses activités, mea culpa.<br /> Mais si il a fauté alors pas de pitié…
f-dzt
Decidement, depuis Dalila et autre Mata Hari les bonnes vieilles methodes restent les meilleures
Voir tous les messages sur le forum
  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet