Selon un rapport de Nozomi Networks, les groupes de menaces persistantes avancées (APT) iraniens, notamment MuddyWater et APT33, ont intensifié leurs attaques contre des entités industrielles aux États-Unis durant les mois de mai et juin.
Ces groupes sont connus pour cibler des infrastructures critiques et des secteurs industriels, exploitant des vulnérabilités pour accéder à des systèmes sensibles. Les attaques récentes soulignent une escalade dans les cyberactivités malveillantes dirigées par ces acteurs étatiques.
Les objectifs de ces attaques incluent la perturbation des opérations industrielles et l’extraction de données sensibles, ce qui pourrait avoir des répercussions économiques et sécuritaires importantes pour les États-Unis.
Le rapport de Nozomi Networks met en lumière l’importance de renforcer les défenses cybernétiques des infrastructures critiques pour contrer ces menaces croissantes.
Cet article vise à informer le public et les professionnels de la cybersécurité sur l’évolution des menaces posées par les groupes APT iraniens et l’importance de la vigilance continue face à ces attaques.
🧠 TTP et IOC détecté
TTP
Les TTP incluent l’exploitation de vulnérabilités pour accéder à des systèmes sensibles, la perturbation des opérations industrielles, et l’extraction de données sensibles.
IOC
Le rapport ne fournit pas de détails spécifiques sur les IOC tels que des hash, des domaines ou des adresses IP.
🔗 Source originale : https://therecord.media/iran-state-backed-hackers-industrial-attacks-spring-2025