Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN

Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor sophistiquĂ© pour Outlook visant des pays membres de l’OTAN. ‱ Le malware repose sur des macros VBA et abuse un binaire Microsoft OneDrive.exe signĂ© vulnĂ©rable au DLL side-loading pour charger une SSPICLI.dll malveillante. Cette DLL installe des macros dans VbaProject.OTM d’Outlook, fournissant le point d’accĂšs du backdoor. ‱ NotDoor surveille des dĂ©clencheurs e-mail tels que « Daily Report », puis parse des commandes chiffrĂ©es via un encodage Base64 personnalisĂ© avec prĂ©fixes alĂ©atoires. Il prend en charge quatre types de commandes: cmd, cmdno, dwn, upl. ...

15 septembre 2025 Â· 2 min

APT28 dĂ©ploie « NotDoor », une backdoor Outlook via side‑loading OneDrive et macros VBA

Source: LAB52 (Ă©quipe renseignement de S2 Grupo). Contexte: analyse technique d’un nouvel artefact d’APT28 (« NotDoor ») ayant compromis des entreprises de divers secteurs dans des pays membres de l’OTAN. 🔍 Livraison et installation: Le malware est une macro VBA pour Outlook installĂ©e via DLL side‑loading en abusant du binaire lĂ©gitime Microsoft OneDrive.exe qui charge une SSPICLI.dll malveillante. Cette DLL installe la backdoor en copiant un fichier prĂ©parĂ© (c:\programdata\testtemp.ini) vers %APPDATA%\Microsoft\Outlook\VbaProject.OTM, puis dĂ©sactive des protections macro et boĂźtes de dialogue via la base de registre. ...

3 septembre 2025 Â· 3 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menĂ©e par des hackers affiliĂ©s Ă  APT28, Ă©galement connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a dĂ©butĂ© en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinĂ©s Ă  l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquĂ©es pour infiltrer les systĂšmes informatiques de leurs cibles, compromettant ainsi la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es sensibles. ...

22 mai 2025 Â· 1 min

Cyberattaque contre un opérateur de centrale de réserve en Argovie

Une alerte coordonnĂ©e contre les cyberopĂ©rations russes Les agences de cybersĂ©curitĂ© des États-Unis, du Canada et de plusieurs pays europĂ©ens tirent la sonnette d’alarme : la Russie mĂšne depuis plusieurs annĂ©es des campagnes de cyberespionnage trĂšs ciblĂ©es, centrĂ©es sur les infrastructures critiques des pays occidentaux. Le groupe de hackers APT28, aussi connu sous le nom de Fancy Bear, affiliĂ© Ă  l’unitĂ© 26165 du renseignement militaire russe (GRU), aurait infiltrĂ© des camĂ©ras de vidĂ©osurveillance publiques et privĂ©es, en particulier Ă  proximitĂ© de gares, ports, aĂ©roports et points de passage frontaliers. ...

22 mai 2025 Â· 2 min

La France condamne les cyberattaques du GRU utilisant APT28

L’information avec attribution provient d’un communiquĂ© du ministĂšre de l’Europe et des affaires Ă©trangĂšres français et met en lumiĂšre la condamnation par la France des cyberattaques orchestrĂ©es par le GRU russe. Depuis 2021, le mode opĂ©ratoire d’attaque APT28 a Ă©tĂ© utilisĂ© pour cibler et compromettre une dizaine d’entitĂ©s françaises, incluant des services publics, des entreprises privĂ©es et une organisation sportive impliquĂ©e dans les Jeux olympiques et paralympiques 2024. Historiquement, ce mode opĂ©ratoire a Ă©tĂ© employĂ© pour des attaques notables telles que le sabotage de TV5Monde en 2015 et la tentative de dĂ©stabilisation des Ă©lections françaises en 2017. ...

4 mai 2025 Â· 1 min

Le groupe APT28 russe accusé par le gouvernement français d'attaques d'espionnage

🎯 La France accuse le groupe APT28 d’espionnage stratĂ©gique et de dĂ©stabilisation Le ministĂšre français des Affaires Ă©trangĂšres a publiquement accusĂ© le groupe APT28, liĂ© au renseignement militaire russe (GRU), d’avoir ciblĂ© ou compromis au moins 12 entitĂ©s françaises depuis 2021. Les cibles identifiĂ©es relĂšvent des secteurs : Gouvernemental DĂ©fense AĂ©rospatial Financier Associatif (ONG) Ces attaques avaient pour objectif la collecte de renseignements sensibles et, dans certains cas, la dĂ©stabilisation politique, comme lors de l’élection prĂ©sidentielle de 2017 ou en lien avec les Jeux olympiques de Paris. ...

1 mai 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝