🗓️ Contexte
Selon un rapport publié par Seqrite Labs et relayé par Security Affairs le 19 mars 2026, un groupe APT lié à la Russie — attribué avec une confiance modérée à APT28 (alias Fancy Bear, Sednit, STRONTIUM, UAC-0001) — mène une campagne d’espionnage ciblant des entités gouvernementales ukrainiennes via une vulnérabilité dans Zimbra Collaboration.
🎯 Campagne : Operation GhostMail
La campagne, baptisée Operation GhostMail, exploite la vulnérabilité CVE-2025-66376 (CVSS 7.2), un stored XSS dans l’interface Classic UI de Zimbra, causé par une sanitisation insuffisante des directives CSS @import dans le contenu HTML des emails.
Les victimes identifiées incluent :
- Une agence maritime nationale ciblée le 22 janvier 2026 via un email étudiant compromis
- L’Agence nationale d’hydrologie de l’Ukraine (infrastructure critique)
⚙️ Mécanisme d’attaque
Le vecteur initial est un email de phishing simulant une demande de stage, contenant un payload JavaScript obfusqué directement dans le corps HTML. À l’ouverture dans une session Zimbra vulnérable, le script s’exécute et :
- Vole les identifiants, tokens de session, codes 2FA, mots de passe sauvegardés
- Exfiltre 90 jours de données de boîte mail
- Utilise des requêtes SOAP, une exfiltration DNS et HTTPS dual-canal
- Établit un accès persistant pour surveiller les comptes
L’infrastructure C2 a été mise en place le 20 janvier 2026 avec deux domaines imitant Zimbra.
🔗 Attribution
L’attribution à APT28 repose sur des chevauchements techniques avec SpyPress.ZIMBRA et l’alignement géopolitique du ciblage. La campagne a été signalée au CERT-UA. La CISA américaine a ajouté CVE-2025-66376 à son catalogue KEV le 19 mars 2026, avec une échéance de remédiation au 1er avril 2026.
🛠️ Correctifs disponibles
Synacor a corrigé la faille dans les versions Zimbra 10.1.13 et 10.0.18.
📰 Cet article est une publication de recherche / analyse de menace combinant un rapport d’incident détaillé et une attribution CTI, visant à informer les équipes de sécurité sur une campagne active ciblant l’Ukraine.
🧠 TTPs et IOCs détectés
Acteurs de menace
- APT28 (state-sponsored)
TTP
- T1566.001 — Phishing: Spearphishing Attachment (Initial Access)
- T1059.007 — Command and Scripting Interpreter: JavaScript (Execution)
- T1185 — Browser Session Hijacking (Collection)
- T1539 — Steal Web Session Cookie (Credential Access)
- T1556 — Modify Authentication Process (Credential Access)
- T1041 — Exfiltration Over C2 Channel (Exfiltration)
- T1071.004 — Application Layer Protocol: DNS (Command and Control)
- T1071.001 — Application Layer Protocol: Web Protocols (Command and Control)
- T1114.002 — Email Collection: Remote Email Collection (Collection)
- T1078 — Valid Accounts (Defense Evasion)
IOC
- Domaines :
js-l1wt597cimk.i.zimbrasoft.com.ua - Domaines :
js-26tik3egye4.i.zimbrasoft.com.ua - CVEs :
CVE-2025-66376
Malware / Outils
- SpyPress.ZIMBRA (stealer)
🔗 Source originale : https://securityaffairs.com/189673/security/russian-apt-targets-ukraine-via-zimbra-xss-flaw-cve-2025-66376.html