Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainé par l’État, MuddyWater, a mené des attaques contre plus de 100 entités gouvernementales en déployant la version 4 du backdoor Phoenix.
⚠️ Acteur et portée: Le groupe MuddyWater (étatique, Iran) a ciblé plus de 100 entités gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identité de l’acteur.
🧰 Outil malveillant: Les attaques ont impliqué le déploiement de Phoenix v4, une porte dérobée (backdoor) utilisée pour maintenir un accès persistant et contrôler à distance les systèmes compromis.
🎯 Nature de l’opération: Il s’agit d’une campagne de cyberespionnage visant des organisations gouvernementales, avec un acteur étatique utilisant un malware identifié et versionné.
IOCs et TTPs:
- TTPs: Déploiement d’une porte dérobée (Phoenix v4); ciblage d’entités gouvernementales; activité d’un groupe APT étatique.
- IOCs: Non mentionnés dans l’extrait.
Type d’article: Analyse de menace publiée par un média spécialisé, visant à informer sur une campagne en cours et l’outillage employé.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/iranian-hackers-targeted-over-100-govt-orgs-with-phoenix-backdoor/