Aller au contenu
Monde||4 sources

Dust Specter, acteur cyber lié à l'Iran, cible des responsables irakiens avec des malwares à l'IA

Dust Specter, lié à l'Iran, a lancé en janvier 2026 une campagne cyber contre des responsables irakiens utilisant des malwares développés avec l'aide d'outils d'IA générative. Les nouveaux outils incluent SplitDrop, TwinTask, TwinTalk et GhostForm.
Dust Specter, un acteur de menaces cybernétiques lié à l’Iran, a ciblé en janvier 2026 des responsables gouvernementaux irakiens avec une campagne de malwares assistés par l’intelligence artificielle, en se faisant passer pour le ministère irakien des Affaires étrangères. Les chercheurs de Zscaler ThreatLabz ont détecté cette opération, qui exploitait des infrastructures gouvernementales compromises en Irak pour héberger des charges malveillantes. L’attribution à l’Iran bénéficie d’une confiance moyenne à élevée. Ce groupe, suivi auparavant pour des attaques contre des cibles moyen-orientales, marque une évolution significative dans ses tactiques. Les assaillants ont déployé deux chaînes d’attaque distinctes impliquant des outils inédits, avec des indices dans le code – comme l’emploi d’émoticônes et de texte Unicode inhabituel – pointant vers l’utilisation d’outils d’intelligence artificielle générative dans leur développement. Cette tendance à l’assistance par l’IA est corroborée par des observations dans d’autres campagnes cybernétiques récentes, illustrant l’appropriation rapide de technologies avancées par les acteurs malveillants. La première chaîne commence par une archive RAR protégée par mot de passe nommée « mofa-Network-code.rar », contenant un exécutable .NET 32 bits déguisé en application WinRAR, surnommé SplitDrop. Ce dropper dépose deux bibliothèques DLL malveillantes, TwinTask et TwinTalk : TwinTask interroge un fichier pour des commandes exécutées via PowerShell afin d’assurer la persistance. La seconde chaîne repose sur GhostForm, un cheval de Troie d’accès à distance (.NET RAT) qui regroupe ces fonctions en un seul binaire et exécute des scripts PowerShell en mémoire. Aucune réaction officielle irakienne n’a été rapportée publiquement à ce stade. Zscaler ThreatLabz continue de suivre Dust Specter, soulignant les risques croissants pour les infrastructures critiques régionales face à ces outils avancés potentiellement assistés par l’IA. Cette opération met en lumière l’intensification des cybermenaces au Moyen-Orient, où des acteurs liés à des États exploitent des innovations technologiques pour viser des gouvernements voisins, aggravant les vulnérabilités géopolitiques et les tensions régionales.

4 sources

Article enrichi par l'IA

Cet article a été enrichi avec du contexte additionnel provenant des connaissances de l'IA (historique, comparaisons, données techniques). Les sources éditoriales restent la base factuelle.

Restez informé avec Morni

Créez un compte gratuit pour accéder aux articles complets, aux flux personnalisés et aux résumés générés par IA.