Quel rôle joue Israël dans la rupture des liens entre l’Albanie et l’Iran ?

APT34 a attaqué des cibles dans plusieurs pays, dont le Liban, la Jordanie et Israël, entre autres, selon une multitude de rapports d’entreprises de cybersécurité.

Clique ICI- Je m'abonne aux nouvelles infos en direct sur Telegram - Clique ICI 

🟦 ANNONCE 🟦

L’Albanie a annoncé mercredi la rupture de ses liens avec l’Iran et l’expulsion de ses diplomates en raison d’une cyberattaque qui, selon les Iraniens, s’est produite en juillet et visait à détruire l’infrastructure numérique de l’ Albanie .

Dans l’annonce, le Premier ministre albanais Edi Rama a déclaré qu’après une enquête approfondie, il a été confirmé « avec des preuves irréfutables » que l’attaque a été menée par l’Iran .

Rama a ajouté que l’attaque avait été menée par quatre groupes de hackers agissant de concert, dont un « groupe cyberterroriste international notoire » qui, selon lui, a mené des attaques contre Israël , l’Arabie saoudite , les Émirats arabes unis, la Jordanie , le Koweït et Chypre. Le premier ministre n’a pas nommé les groupes.

En août, la société de cybersécurité Mandiant a signalé qu’elle avait lié la cyberattaque contre l’Albanie à des pirates informatiques iraniens.

Qui a revendiqué l’attaque ?

Bien que Rama n’ait pas nommé les groupes spécifiques responsables de l’attaque, un groupe se faisant appeler « HomeLand Justice » a publié des déclarations, des captures d’écran et des informations en juillet sur une chaîne Telegram et sur un site Web utilisant un domaine russe lié à la cyberattaque.

Nous menons les #CyberAttacks pour exprimer notre haine et notre colère envers le gouvernement albanais. Les terroristes et les pilleurs d’argent n’ont pas leur place sur notre terre sacrée. Notre terre doit être défrichée », a écrit le groupe dans un article de Telegram.

Le groupe, qui se présentait comme albanais, faisait référence au groupe d’opposition iranien Mujahedin-e-Khalq (MEK) dans tous ses messages, se plaignant que le gouvernement albanais soutenait le MEK.

HomeLand Justice a également publié des fichiers qui, selon lui, contenaient des données provenant des boîtes de réception des fonctionnaires et des bureaux du gouvernement albanais.

Quelle relation entretient HomeLand Justice avec l’Iran ?

Selon Mandiant, un rançongiciel appelé ROADSWEEP a affiché une note de rançon qui disait « Pourquoi nos impôts devraient-ils être dépensés au profit des terroristes de DURRES ? » sur les ordinateurs qu’il a infectés lors de l’attaque. Le Sommet mondial du MEK pour un Iran libre devait se tenir en juillet dans la ville de Manëz, dans le comté de Durrës.

Quelle relation Israël entretient-il avec la rupture des liens entre l’Albanie et l’Iran ?

Le logo du groupe HomeLand Justice était identique au fond d’écran utilisé par le rançongiciel ROADSWEEP. Le graphique montre un cercle avec des lignes en forme de circuit et le contour d’une étoile de David, ainsi qu’un aigle avec des serres pointées vers l’étoile.

On ne sait pas pourquoi l’étoile de David a été utilisée dans le logo, car le groupe n’a fait aucune référence aux Juifs ou à l’État d’Israël dans ses messages.

Mandiant a découvert que l’attaque utilisait également une porte dérobée appelée CHIMNEYSWEEP qui a probablement été utilisée dans des attaques contre des locuteurs de farsi et d’arabe depuis 2012. CHIMNEYSWEEP et ROADSWEEP ont plusieurs morceaux de code en commun.

 

CHIMNEYSWEEP fonctionne grâce à un fichier auto-extractible qui le contient et un fichier leurre Excel, Word ou vidéo.

 

Un outil appelé ZEROCLEARE, qui corrompt les systèmes de fichiers, peut également avoir été utilisé dans l’attaque, selon Mandiant.

ZEROCLEARE a été utilisé par des pirates informatiques iraniens à plusieurs reprises ces dernières années, selon plusieurs rapports. Un autre nettoyant appelé Dustman, qui a été identifié comme une ramification très similaire de ZEROCLEARE, a été utilisé dans une attaque contre la compagnie pétrolière nationale de Bahreïn Bapco en 2019. Bien qu’ils soient très similaires, on ne sait pas si Dustman a été fabriqué et utilisé par le même. groupes utilisant ZEROCLEARE.

 

Mandiant a estimé qu’un ou plusieurs acteurs de la menace travaillant pour l’Iran étaient impliqués dans la cyberattaque contre l’Albanie en raison du moment de l’attaque avant la conférence prévue du MEK, du contenu du groupe Telegram axé sur le MEK et de la longue histoire de CHIMNEYSWEEP qu’il est utilisé pour attaquer les locuteurs du farsi et de l’arabe.

La société de cybersécurité a souligné que l’attaque était cependant « nettement plus complexe » que les opérations précédentes de CHIMNEYSWEEP, ajoutant que cela pourrait indiquer une collaboration entre équipes ou d’autres scénarios.

« L’utilisation d’un logiciel de rançon pour mener une opération de perturbation à motivation politique contre des sites Web gouvernementaux et des services aux citoyens d’un État membre de l’OTAN dans la même semaine qu’une conférence de groupe de l’opposition iranienne serait une opération remarquablement effrontée de la part de l’Iran- acteurs de la menace liés », a déclaré Mandiant dans le rapport.

Alors que les négociations autour de l’accord sur le nucléaire iranien continuent de stagner, cette activité indique que l’Iran pourrait se sentir moins contraint de mener de futures opérations de cyberattaque. Cette activité est également une extension géographique des cyber-opérations perturbatrices iraniennes menées contre un État membre de l’OTAN. Cela peut indiquer une tolérance au risque plus élevée dans l’utilisation d’outils perturbateurs contre des pays perçus comme travaillant contre les intérêts iraniens.

Qu’est-ce que cela a à voir avec Israël et d’autres pays du Moyen-Orient ?

Selon un rapport de X-Force IRIS d’IBM, ZEROCLEARE a été utilisé dans une cyberattaque destructrice au Moyen-Orient. X-Force IRIS a estimé qu’un groupe iranien connu sous le nom de groupe de menace ITG13 ou APT34/OilRig et au moins un autre groupe probablement basé en Iran ont collaboré à cette attaque.

Les attaques APT34 ont également utilisé des documents Word leurres pour infecter les systèmes informatiques lors d’attaques précédentes, selon la société israélienne de cybersécurité CheckPoint.

Un acteur russe nommé ITG12 ou Turla a également accès aux outils utilisés par APT34, selon X-Force IRIS. Turla a utilisé l’infrastructure APT34 pour mener ses propres attaques, apparemment sans la coopération ou l’accord explicite du groupe iranien, selon la National Security Agency (NSA) américaine et le National Cyber ​​​​Security Center du GCHQ.

Bien qu’il ne soit toujours pas clair si APT34 était le groupe derrière l’attaque contre l’Albanie, les outils auxquels il a été lié ont été utilisés dans l’attaque qui a été liée à l’Iran.

APT34 a attaqué des cibles dans plusieurs pays, dont le Liban, la Jordanie et Israël, entre autres, selon une multitude de rapports d’entreprises de cybersécurité

Les pays ciblés par ZEROCLEARE et APT34 dans le passé semblent largement coïncider avec la liste des pays cibles déclarée par le Premier ministre arménien, bien qu’aucune attaque publiquement signalée à Chypre n’ait été liée à APT34 ou ZEROCLEARE.

Les cyberattaques iraniennes ont ciblé à plusieurs reprises des installations civiles dans le passé.

En 2020, des pirates informatiques soutenus par l’Iran auraient tenté d’attaquer et de saboter les installations d’eau et d’égouts israéliennes. Des attaques attribuées à des pirates informatiques soutenus par l’Iran ont également ciblé des installations médicales en Israël.

À propos de l’auteur : Tzvi Joffre est un rédacteur en chef du journal The Jerusalem Post.

Telegram  

Je rappelle à tous les lecteurs qu’il y a trois sites liés à la société d'informations de défense d'Israel de la société reconnue Alyaexpress-News 1) Le site Infos Israel News avec le lien Telegram à partager : Lien Telegram à partager : https://t.me/infoisraelnews Lien du site Infos Israel à partager : https://infos-israel.news/
  2) Le site RAK BE ISRAEL pour les infos liées à toutes les bonnes nouvelles en Israel, pas forcément que la guerre et les attentats, mais aussi les nouvelles decouvertes technologiques, medicales, écologiques, ...et les bons conseils pour nos olim de France ! Lien du site Rak Be Israel à partager : https://rakbeisrael.buzz/
  3) Le site CQVC est plus dans la recherche, les analyses, et les preuves que l'Autorité palestinienne n'a jamais vraiment existé...de quoi vous defendre sur les groupes anti-sionistes, à mort les fakes news ! Lien du site à partager : https://cqvc.online/
  4) Rendez vous aussi sur le site de la société Alyaexpress-News qui réunit les infos de tous nos sites en même temps : Lien du site à partager : https://alyaexpress-news.com/
  5) Et le site Ougasheli pour ceux qui aiment la pâtisserie et la cuisine juive , des recettes qui sont illustrées et expliquées par Sabrina qui est une amoureuse de la bonne cuisine et la pâtisserie fine … Lien du site à partager : https://ougasheli.com/
  6) N'oubliez pas de faire votre shopping sioniste sur Israel Chrono : produits de la mer morte, produits judaïques, cadeaux Bar et Bat Mitsva .....et plein de nouveaux produits chaque jour à des prix imbattables ! Lien du site à partager : https://israelchrono.com/
  7 ) Cependant nous pensons aussi à nos lecteurs qui veulent se faire connaitre et qui auront la possibilité sur ce groupe d'Alya de 3600 personnes dont nous sommes administrateurs de poster un lien pour votre publicité afin de vous aider dans votre parnassa et votre alya ( les liens des groupes télégram sont interdits) Lien du groupe Alya sans langue de bois : https://www.facebook.com/groups/746330378765450 Partagez nos liens , c'est la seule chose que nous vous demandons en retour, nous ne demandons pas d'argent , pas de conditions , juste partager !
 

 

 »

 

.