Pour gérer vos consentements :
Categories: Cybersécurité

APT44, bras armé cyber de la Russie

Vous pouvez toujours l’appeler Sandworm, FROZENBARENTS ou Seashell Blizzard. Mais désormais, vous pouvez aussi l’appeler APT44.

Le groupe cybercriminel dépendant du renseignement militaire russe doit ce matricule « honorifique » à Mandiant, qui le lui a attribué dans le contexte de la guerre en Ukraine. Plus précisément parce que depuis le début du conflit, ses activités n’ont « jamais été aussi bien intégrées » à celles des forces armées.

À ce jour, aucun groupe cybercriminel à la solde de Moscou n’a joué un rôle plus central dans le soutien à la campagne militaire, renchérit Mandiant. APT44 sert cependant aussi les intérêts politiques du Kremlin. Et représente donc une menace d’autant plus grande à court terme, au-delà de l’Ukraine. Il a notamment un historique de tentatives d’interférence avec des élections… y compris en France, pour la présidentielle 2017. On lui attribue également les perturbations lors de la cérémonie d’ouverture des JO de Pyeongchang en 2018. Ainsi que le ciblage, au moins depuis 2019, de multiples serveurs de messagerie (Exchange, Exim, Zimbra) à travers le monde.

Du déchiffrement aux attaques cyber-cinétiques, APT44 en support de l’armée

Au fil de la guerre en Ukraine, les cibles et les méthodes d’APT44 ont évolué. Durant la première année, les opérations disruptives voire destructrices ont dominé, avec des malwares tels CaddyWiper, Industroyer, PartyTicket et SoloShred. Certaines furent coordonnées avec des attaques physiques, comme sur le réseau de distribution d’électricité (octobre 2022).
Elles ont laissé place à des opérations d’espionnage. Synchronisées, là aussi, avec certaines actions sur le terrain. Par exemple, depuis au moins avril 2023, une aide au déchiffrement des communications Signal et Telegram sur les appareils mobiles récupérés par l’armée.

L’accès initial aux réseaux visés passe souvent par des routeurs et des VPN. APT44 utilise aussi, entre autres, des installeurs infectés d’un trojan et distribués sur des forums russophones ou ukrainophones. Avec le temps, il exploite de plus en plus d’utilitaires « sur étagère ». Y compris open source, comme les webshells Neo-reGeorg et Weevely. Lorsque des malwares spécifiques sont nécessaires, le groupe « commence petit », déployant des outils extensibles dont l’éventuelle exposition ne remettrait pas en cause ses capacités globales. Dans le même esprit, sur la partie infrastructure, APT44 tend à s’appuyer sur des ressources « à la demande ». Ce qui complique l’établissement de liens avec des opérations antérieures.

APT44 n’a pas attendu ce conflit pour se créer des « identités hacktivistes » sur Telegram. Ses principaux canaux de com s’appellent CyberArmyofRussia_Reborn, Xaknet Team et Solnetsepek. C’est sur ce dernier qu’ont filtré des données personnelles de militaires ukrainiens.

À consulter en complément :

Une anatomie d’Industroyer, ce malware qui cible les réseaux électriques
Avec les restrictions d’accès aux servies Internet depuis le déclenchement du conflit, la demande de VPN monte en flèche en Russie
À qui profite l’exode de talents IT russes ?
En Ukraine, les cryptoactifs soutiennent l’effort de guerre

Illustration principale © Duc Dao – Shutterstock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

3 jours ago