Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 4911

Incidents associés

Incident 97113 Rapports
Iranian Hacker Group Cotton Sandstorm Reportedly Integrating AI into Cyber Influence Operations

Loading...
FBI : un groupe cybernétique iranien a ciblé les Jeux olympiques d'été avec une attaque contre un fournisseur d'affichage français
therecord.media · 2024

Le FBI et d'autres agences ont accusé des cyber-acteurs iraniens d'avoir ciblé les Jeux olympiques d'été de 2024, notamment d'avoir tenté de prendre le contrôle de panneaux d'affichage pour dénoncer Israël.

Le Département du Trésor américain et la Direction nationale israélienne de la cybersécurité se sont joints au FBI pour publier cette semaine un avis sur les opérations d'Emennet Pasargad, une opération cybernétique iranienne bien connue précédemment impliquée dans des tentatives de piratage informatique ciblant Israël et l'élection présidentielle américaine de 2020](https://therecord.media/fbi-warns-of-hack-and-leak-operations-from-group-based-in-iran).  

Le groupe a utilisé une société nommée Ayandeh Sazan Sepher Aria comme couverture pour des opérations que les chercheurs ont étiquetées sous divers noms, notamment « Cotton Sandstorm » et « Haywire Kitten ».

« Le groupe a fait preuve d’un nouveau savoir-faire dans ses efforts pour mener des opérations d’information cybernétiques jusqu’à la mi-2024 en utilisant une myriade de personnages de couverture, y compris plusieurs cyberopérations qui ont eu lieu pendant et ciblant les Jeux olympiques d’été de 2024 – y compris la compromission d’un fournisseur commercial français d’affichage dynamique », a déclaré l’avis.

L’ASA a également tenté de récolter du contenu à partir de caméras IP, couramment utilisées pour prendre des vidéos de surveillance, et a utilisé des outils d’intelligence artificielle en ligne, a déclaré l’avis.

« Depuis 2023, le groupe a fait preuve d’un nouveau savoir-faire, notamment en utilisant des revendeurs d’hébergement fictifs pour fournir une infrastructure de serveur opérationnelle à ses propres acteurs ainsi qu’à un acteur au Liban impliqué dans l’hébergement de sites Web. »

Selon le FBI, les pirates ont utilisé divers outils pour prendre le contrôle du fournisseur français d’affichage dynamique commercial non identifié en juillet 2024. Leur objectif était de « diffuser des montages photo dénonçant la participation d’athlètes israéliens aux Jeux olympiques et paralympiques de 2024 ».

« Cette cyberattaque a été couplée à des manœuvres de désinformation, notamment la publication d’un faux article de presse sur un site de médias collaboratifs français et la diffusion de messages de menace à plusieurs athlètes israéliens et à leur entourage sous la bannière d’un faux groupe d’extrême droite français « Régiment GUD », se faisant passer pour le vrai groupe d’extrême droite français « GUD » », a ajouté le FBI.

L’année dernière, le ministère de la Justice et Microsoft ont impliqué Emennet Pasargad dans une cyberopération qui a ciblé le magazine satirique français Charlie Hebdo. Les pirates ont volé les informations personnelles de 200 000 clients de Charlie Hebdo après avoir piraté l’une des bases de données du magazine.

La Suède et les États-Unis ciblés

L’avis, qui s’appuie sur des enquêtes et des analyses techniques du FBI, cite également des recherches récemment publiées de Microsoft indiquant que le groupe souhaite cibler les sites Web et les médias électoraux pour des opérations d’influence présumées.

Le FBI a identifié pour la première fois les actions d'Emennet Pasargad en 2022, lorsqu'il a rendu public un rapport sur plusieurs opérations de piratage et de fuite conçues pour embarrasser des organisations principalement en Israël. 

Le ministère américain de la Justice a également accusé deux membres du groupe en 2021 pour avoir piraté plusieurs sites Web électoraux en 2020, partagé de fausses vidéos de fraude électorale avec des membres du parti républicain et s'être fait passer pour des membres des Proud Boys dans des courriels menaçant les électeurs démocrates. 

Comme en 2020, le FBI a déclaré que les « campagnes récentes du groupe comprennent un mélange d’activités d’intrusion informatique et d’affirmations exagérées ou fictives d’accès aux réseaux des victimes ou de données volées pour renforcer les effets psychologiques de leurs opérations ».

Les responsables du FBI ont également pu compiler des informations sur les activités d’Emennet Pasargad à partir d’autres incidents survenus en France, en Suède et en Israël.

Dans au moins une opération, le FBI a déclaré avoir vu le groupe utiliser l’IA générative pour créer un faux présentateur de nouvelles. Le groupe utilise également un optimiseur de photos IA, un changeur de voix et d’autres générateurs d’images.

Les autorités suédoises ont publié plusieurs avis sur des opérations d'information et des violations de données menées par le groupe en réponse aux citoyens suédois qui ont brûlé le Coran.

Le FBI a attribué plusieurs autres opérations récentes à ASA, notamment la violation d'une société américaine de streaming IPTV (Internet Protocol Television). Plusieurs autres opérations hacktivistes sont promues par ASA via des comptes de médias sociaux portant le nom de « Cyber Court ».

Le FBI a noté qu'il avait saisi plusieurs domaines utilisés par Emennet Pasargad pour la gestion des infrastructures et l'obfuscation.

Otages israéliens

Les responsables américains ont inclus plusieurs allégations selon lesquelles des membres de l'ASA ont contacté des membres de la famille d'Israéliens retenus en otage par le Hamas à Gaza depuis le 7 octobre 2023.

Ils ont partagé des photos de messages texte envoyés par le groupe aux membres de la famille - qui disent qu'Israël s'est vu proposer des accords en échange de la libération des otages qui ont été refusés à plusieurs reprises.

Les pirates informatiques ont exhorté les familles à « rester en contact » afin de connaître l'état des otages.

Plusieurs autres opérations en Israël ont été menées par l'organisation depuis le 7 octobre 2023 - y compris une tentative de vol de vidéos de caméras IP en Israël. Le groupe a tenté d'identifier des pilotes de chasse israéliens, des opérateurs de drones et d'autres soldats impliqués dans l'invasion de Gaza via des sites Web d'ascendance et plus encore.

En février 2022, le Département d’État a annoncé une récompense de 10 millions de dollars pour toute information sur Seyyed Mohammad Hosein Musa Kazemi et Sajjad Kashian, deux entrepreneurs iraniens qui ont travaillé pour Emennet Pasargad et lancé plusieurs opérations destinées à « semer la discorde et à saper la confiance des électeurs dans le processus électoral américain ».

Le Département d’État a sanctionné des membres d’Emennet Pasargad le mois dernier, parallèlement à des accusations portées pour la cyberattaque contre la campagne de l’ancien président Donald Trump.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd