Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

MuddyWater exposé: infrastructures C2 multiples, exploits Fortinet/Ivanti et exfiltration multi-canaux

Source: Ctrl-Alt-Intel — Des chercheurs ont compromis et analysĂ© un serveur d’infrastructure d’un APT iranien attribuĂ© Ă  MuddyWater (MOIS), exposant outils C2, scripts, journaux et donnĂ©es victimes. Le billet recoupe des Ă©lĂ©ments publiĂ©s par Group-IB et ESET, et s’appuie sur des pivots Hunt.io, avec des chevauchements d’indicateurs observĂ©s Ă©galement par Huntress. ‱ Contexte et attribution. L’équipe attribue avec haute confiance l’infrastructure Ă  MuddyWater (a.k.a. Static Kitten, Mango Sandstorm, Earth Vetala, Seedworm, TA450). Des artefacts linguistiques en persan, des recoupements d’infrastructures C2 et une victimologie cohĂ©rente (IsraĂ«l, Jordanie, Égypte, EAU, Portugal, États‑Unis) Ă©tayent l’évaluation. Un VPS aux Pays-Bas contenait des binaires C2, scripts et journaux d’opĂ©rations, avec rĂ©utilisation d’IP dĂ©jĂ  signalĂ©es par Group‑IB et ESET. ...

8 mars 2026 Â· 3 min

Le groupe liĂ© au MOIS « Handala » rĂ©vĂšle par erreur un accĂšs aux camĂ©ras de l’aĂ©roport de Bangkok (BKK)

Source et contexte — Selon Nariman Gharib (03/12/2025), le groupe cyber « Banished Kitten » alias Handala, affiliĂ© au MinistĂšre iranien du Renseignement (MOIS), a dĂ©voilĂ© par erreur un accĂšs Ă  des systĂšmes de l’aĂ©roport Suvarnabhumi (BKK), Bangkok en tentant d’attribuer la compromission Ă  des aĂ©roports israĂ©liens. Le « ratĂ© » opĂ©rationnel — Le 15 novembre 2025, Handala a publiĂ© « Smile for the Camera – Handala Is Watching » en se targuant d’un accĂšs aux « systĂšmes de sĂ©curitĂ© aĂ©roportuaire du Shabak » (IsraĂ«l) et en menaçant d’ĂȘtre prĂ©sent « jusque dans les camĂ©ras de sortie des portes ». Or, la comparaison des images publiĂ©es avec des rĂ©fĂ©rences publiques montre qu’il s’agit de BKK (Bangkok), pas de Ben Gourion : charpente mĂ©tallique apparente, configuration du hall immigration, barriĂšres de file d’attente et escalators typiques de Suvarnabhumi. L’article souligne qu’il s’agit de la premiĂšre divulgation publique par le groupe d’un accĂšs Ă  une infrastructure critique hors d’IsraĂ«l. đŸŽ„đŸ›« ...

8 dĂ©cembre 2025 Â· 3 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝