🌐 Contexte

Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă  Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office).

🎯 Acteurs et ciblage

  • Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiĂ©s.
  • Plus de 200 organisations et 5 000 appareils grand public ont Ă©tĂ© impactĂ©s.
  • Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie.
  • Des attaques AiTM spĂ©cifiques ont visĂ© au moins trois organisations gouvernementales en Afrique.

🔗 ChaĂźne d’attaque

  1. Compromission de routeurs SOHO : exploitation de dispositifs vulnérables pour modifier leur configuration DNS par défaut.
  2. DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53).
  3. Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă  se connecter Ă  une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft.
  4. Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud.

đŸ› ïž Techniques observĂ©es

  • Utilisation de dnsmasq pour la rĂ©solution DNS et l’Ă©coute sur le port 53.
  • Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas.
  • Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM.
  • Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365.
  • Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise.

📊 Impact

  • Collecte passive de trafic DNS Ă  grande Ă©chelle.
  • Interception potentielle d’emails et de contenus cloud.
  • Aucun actif ou service Microsoft directement compromis selon la tĂ©lĂ©mĂ©trie.
  • AccĂšs potentiel Ă  des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail.

📄 Type d’article

Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs.

🧠 TTPs et IOCs dĂ©tectĂ©s

Acteurs de menace

TTP

  • T1584.008 — Compromise Infrastructure: Network Devices (Resource Development)
  • T1599.001 — Network Boundary Bridging: Network Address Translation Traversal (Defense Evasion)
  • T1557 — Adversary-in-the-Middle (Credential Access)
  • T1557.002 — Adversary-in-the-Middle: ARP Cache Poisoning (Credential Access)
  • T1071.004 — Application Layer Protocol: DNS (Command and Control)
  • T1590.002 — Gather Victim Network Information: DNS (Reconnaissance)
  • T1565.002 — Data Manipulation: Transmitted Data Manipulation (Impact)
  • T1040 — Network Sniffing (Credential Access)
  • T1556 — Modify Authentication Process (Credential Access)
  • T1078 — Valid Accounts (Defense Evasion)

Malware / Outils

  • dnsmasq (tool)

🟱 Indice de vĂ©rification factuelle : 65/100 (haute)

  • ✅ microsoft.com — source reconnue (liste interne) (20pts)
  • ✅ 15757 chars — texte complet (fulltext extrait) (15pts)
  • ⬜ aucun IOC extrait (0pts)
  • ⬜ pas d’IOC Ă  vĂ©rifier (0pts)
  • ✅ 10 TTPs MITRE identifiĂ©es (15pts)
  • ✅ date extraite du HTML source (10pts)
  • ✅ acteur(s) identifiĂ©(s) : Forest Blizzard, Storm-2754 (5pts)
  • ⬜ pas de CVE Ă  vĂ©rifier (0pts)

🔗 Source originale : https://www.microsoft.com/en-us/security/blog/2026/04/07/soho-router-compromise-leads-to-dns-hijacking-and-adversary-in-the-middle-attacks/