Source |
The Hacker News |
Identifiant |
8538103 |
Date de publication |
2024-07-16 14:43:00 (vue: 2024-07-16 11:07:46) |
Titre |
Les pirates iraniens déploient une nouvelle porte dérobée de tonneau dans les cyberattaques du Moyen-Orient Iranian Hackers Deploy New BugSleep Backdoor in Middle East Cyber Attacks |
Texte |
L'acteur iranien de l'État-nation connu sous le nom de Muddywater a été observé à l'aide d'une porte dérobée jamais vu auparavant dans le cadre d'une récente campagne d'attaque, s'éloignant de sa tactique bien connue de déploiement du logiciel de surveillance et de gestion à distance légitime (RMM) pour maintenir le logiciel persistant persistantaccéder.
Cela \\ est selon les résultats indépendants de la part des entreprises de cybersécurité Check Point et Sekoia, qui ont
The Iranian nation-state actor known as MuddyWater has been observed using a never-before-seen backdoor as part of a recent attack campaign, shifting away from its well-known tactic of deploying legitimate remote monitoring and management (RMM) software for maintaining persistent access.
That\'s according to independent findings from cybersecurity firms Check Point and Sekoia, which have |
Notes |
★★★
|
Envoyé |
Oui |
Condensat |
access according actor attack attacks away backdoor been before bugsleep campaign check cyber cybersecurity deploy deploying east findings firms from hackers has have independent iranian its known legitimate maintaining management middle monitoring muddywater nation never new observed part persistent point recent remote rmm seen sekoia shifting software state tactic that using well which |
Tags |
|
Stories |
|
Move |
|