Type de virus : programme malveillant/outil d’espionnage
Qu’est-ce que Desert Falcons ?
Desert Falcons est un groupe de cybermercenaires opérant au Moyen-Orient et utilisant un ensemble de méthodes pour dissimuler et exploiter des logiciels malveillants. Ces cyber-criminels semblent être très compétents : non seulement ils maîtrisent les astuces de l'ingénierie sociale, mais ils ont également développé les éléments suivants de A à Z :
des programmes malveillants pour systèmes informatiques visant les périphériques Windows ;
des programmes malveillants pour appareils mobiles visant les périphériques Android ;
des vecteurs d'infection, notamment des e-mails de phishing, de faux sites Web et de faux comptes de réseau social.
Qui sont les victimes de Desert Falcons ?
Les victimes potentielles ont été attirées par des informations et nouvelles socio-politiques et nombre d'entre elles sont rapidement tombées dans le piège des infections par des logiciels malveillants.
Les victimes ciblées sont notamment les suivantes :
Armée et gouvernement
Journaux, chaînes de radio/TV et principaux médias
Institutions financières et commerciales
Institutions de recherche et d'enseignement
Activistes et dirigeants politiques
Fournisseurs d'énergie
Entreprises de sécurité physique
Les victimes des Desert Falcons sont situées principalement dans les pays suivants :
Égypte
Palestine
Israël
Jordanie
Comment savoir si je suis infecté ?
La liste des indicateurs de compromission est disponible sur Securelist.com
Comment puis-je me protéger contre la campagne Desert Falcons ?
Les produits de Kaspersky Lab détectent et bloquent toutes les variantes du programme malveillant utilisées dans cette campagne :
Trojan.Win32.DesertFalcons
Trojan-Spy.Win32.Agent.cncc
Trojan-Spy.Win32.Agent.ctcr
Trojan-Spy.Win32.Agent.ctcv
Trojan-Spy.Win32.Agent.ctcx
Trojan-Spy.Win32.Agent.cree
Trojan-Spy.Win32.Agent.ctbz
Trojan-Spy.Win32.Agent.comn
Trojan.Win32.Bazon.a
Virus Desert Falcons
Kaspersky
Desert Falcons est un groupe de cybermercenaires opérant au Moyen-Orient et utilisant un ensemble de méthodes pour dissimuler et exploiter des logiciels malveillants.