Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainé par l’État, MuddyWater, a mené des attaques contre plus de 100 entités gouvernementales en déployant la version 4 du backdoor Phoenix.

⚠️ Acteur et portée: Le groupe MuddyWater (étatique, Iran) a ciblé plus de 100 entités gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identité de l’acteur.

🧰 Outil malveillant: Les attaques ont impliqué le déploiement de Phoenix v4, une porte dérobée (backdoor) utilisée pour maintenir un accès persistant et contrôler à distance les systèmes compromis.

🎯 Nature de l’opération: Il s’agit d’une campagne de cyberespionnage visant des organisations gouvernementales, avec un acteur étatique utilisant un malware identifié et versionné.

IOCs et TTPs:

  • TTPs: Déploiement d’une porte dérobée (Phoenix v4); ciblage d’entités gouvernementales; activité d’un groupe APT étatique.
  • IOCs: Non mentionnés dans l’extrait.

Type d’article: Analyse de menace publiée par un média spécialisé, visant à informer sur une campagne en cours et l’outillage employé.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/iranian-hackers-targeted-over-100-govt-orgs-with-phoenix-backdoor/

🖴 Archive : https://web.archive.org/web/20251023082239/https://www.bleepingcomputer.com/news/security/iranian-hackers-targeted-over-100-govt-orgs-with-phoenix-backdoor/