đ Contexte
Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office).
đŻ Acteurs et ciblage
- Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiés.
- Plus de 200 organisations et 5 000 appareils grand public ont été impactés.
- Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie.
- Des attaques AiTM spécifiques ont visé au moins trois organisations gouvernementales en Afrique.
đ ChaĂźne d’attaque
- Compromission de routeurs SOHO : exploitation de dispositifs vulnérables pour modifier leur configuration DNS par défaut.
- DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53).
- Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă se connecter Ă une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft.
- Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud.
đ ïž Techniques observĂ©es
- Utilisation de dnsmasq pour la rĂ©solution DNS et l’Ă©coute sur le port 53.
- Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas.
- Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM.
- Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365.
- Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise.
đ Impact
- Collecte passive de trafic DNS à grande échelle.
- Interception potentielle d’emails et de contenus cloud.
- Aucun actif ou service Microsoft directement compromis selon la télémétrie.
- AccĂšs potentiel Ă des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail.
đ Type d’article
Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Forest Blizzard (state-sponsored) â orkl.eu · Malpedia · MITRE ATT&CK
- Storm-2754 (state-sponsored) â
TTP
- T1584.008 â Compromise Infrastructure: Network Devices (Resource Development)
- T1599.001 â Network Boundary Bridging: Network Address Translation Traversal (Defense Evasion)
- T1557 â Adversary-in-the-Middle (Credential Access)
- T1557.002 â Adversary-in-the-Middle: ARP Cache Poisoning (Credential Access)
- T1071.004 â Application Layer Protocol: DNS (Command and Control)
- T1590.002 â Gather Victim Network Information: DNS (Reconnaissance)
- T1565.002 â Data Manipulation: Transmitted Data Manipulation (Impact)
- T1040 â Network Sniffing (Credential Access)
- T1556 â Modify Authentication Process (Credential Access)
- T1078 â Valid Accounts (Defense Evasion)
Malware / Outils
- dnsmasq (tool)
đą Indice de vĂ©rification factuelle : 65/100 (haute)
- â microsoft.com â source reconnue (liste interne) (20pts)
- â 15757 chars â texte complet (fulltext extrait) (15pts)
- ⏠aucun IOC extrait (0pts)
- ⏠pas d’IOC Ă vĂ©rifier (0pts)
- â 10 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : Forest Blizzard, Storm-2754 (5pts)
- ⏠pas de CVE à vérifier (0pts)
đ Source originale : https://www.microsoft.com/en-us/security/blog/2026/04/07/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks/