Une nouvelle campagne de cyber-espionnage cible des organisations aux Émirats Arabes Unis (EAU), attribuée à un acteur malveillant jusque-là inconnu, UNK_CraftyCamel. Les attaquants utilisent Sosano, un malware récemment découvert, pour infiltrer des secteurs stratégiques tels que l’aviation, les communications satellitaires et les infrastructures de transport. Active depuis fin 2024, cette campagne repose sur des attaques de spear-phishing, incitant les victimes à télécharger un malware déguisé en fichiers professionnels légitimes.
D’après les chercheurs en cybersécurité, les techniques employées et le choix des cibles rappellent fortement les opérations alignées sur l’Iran, notamment celles associées au Corps des Gardiens de la Révolution Islamique (IRGC). Si les capacités de Sosano restent en cours d’analyse, il a déjà été observé offrant aux attaquants un accès persistant, leur permettant d’exécuter des commandes arbitraires et de déployer d’autres charges malveillantes.
Analyse de nos experts
Cette attaque illustre l’évolution de la cyberguerre, qui dépasse le simple espionnage pour viser une infiltration durable des infrastructures critiques. L’utilisation d’un malware encore inconnu démontre une volonté des attaquants de bypasser les détections traditionnelles et de s’assurer un accès à long terme aux environnements compromis.
Le choix des cibles (aviation, communications satellitaires, infrastructures de transport) n’est pas anodin. Ces attaques ne sont ni opportunistes ni aléatoires, elles visent à obtenir un avantage stratégique en compromettant des actifs critiques pour la sécurité nationale. En garantissant une présence persistante, les attaquants se positionnent pour perturber les opérations ou exfiltrer des données sensibles sur le long terme.
Lire l’article complet ici.