Opération Masquerade : le DOJ neutralise un réseau de routeurs TP-Link détourné par APT28

đŸ›ïž Contexte Le 7 avril 2026, le DĂ©partement de Justice amĂ©ricain (DOJ) et le FBI ont publiĂ© un communiquĂ© officiel annonçant la conclusion de l’OpĂ©ration Masquerade, une opĂ©ration technique autorisĂ©e par un tribunal visant Ă  neutraliser un rĂ©seau de routeurs compromis sur le territoire amĂ©ricain. 🎯 Acteur de la menace L’opĂ©ration cible l’UnitĂ© militaire 26165 du GRU (Direction principale du renseignement militaire russe), connue sous les alias APT28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear et Sednit. Cette unitĂ© est classifiĂ©e comme acteur Ă©tatique russe. ...

12 avril 2026 Â· 2 min

Des domaines NHS Scotland compromis pour diffuser du contenu illicite via WordPress

đŸ„ Contexte PubliĂ© le 8 avril 2026 par The Register, cet article rapporte la dĂ©couverte par le chercheur Nick Hatter de plusieurs sous-domaines du namespace scot.nhs.uk compromis et utilisĂ©s pour hĂ©berger des liens vers du contenu adulte et des streams sportifs illĂ©gaux. 🔍 Domaines concernĂ©s Domaine compromis (The New Surgery, Kilmacolm) : thenewsurgery-kilmacolm-langbank.scot.nhs.uk — ancien domaine du cabinet, non utilisĂ© depuis au moins 2019 Domaine compromis (Lerwick GP Practice, Shetland) : domaine actuellement en usage par le cabinet, servant des liens illicites Des liens malveillants ont Ă©tĂ© indexĂ©s par Google, certains créés dĂšs janvier 2026 ⚙ Vecteur d’attaque suspectĂ© Les requĂȘtes dig montrent que les domaines NHS pointent correctement vers WP Engine, suggĂ©rant que la compromission est intervenue cĂŽtĂ© WordPress (CMS). Les hypothĂšses avancĂ©es incluent : ...

11 avril 2026 Â· 2 min

Forest Blizzard compromet des routeurs SOHO pour du DNS hijacking et des attaques AiTM

🌐 Contexte Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă  Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office). 🎯 Acteurs et ciblage Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiĂ©s. Plus de 200 organisations et 5 000 appareils grand public ont Ă©tĂ© impactĂ©s. Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie. Des attaques AiTM spĂ©cifiques ont visĂ© au moins trois organisations gouvernementales en Afrique. 🔗 ChaĂźne d’attaque Compromission de routeurs SOHO : exploitation de dispositifs vulnĂ©rables pour modifier leur configuration DNS par dĂ©faut. DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53). Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă  se connecter Ă  une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft. Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud. đŸ› ïž Techniques observĂ©es Utilisation de dnsmasq pour la rĂ©solution DNS et l’écoute sur le port 53. Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas. Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM. Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365. Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise. 📊 Impact Collecte passive de trafic DNS Ă  grande Ă©chelle. Interception potentielle d’emails et de contenus cloud. Aucun actif ou service Microsoft directement compromis selon la tĂ©lĂ©mĂ©trie. AccĂšs potentiel Ă  des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail. 📄 Type d’article Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs. ...

11 avril 2026 Â· 3 min

APT28 exploite des routeurs vulnérables pour détourner le DNS et voler des identifiants

đŸ›ïž Contexte Le UK National Cyber Security Centre (NCSC) a publiĂ© le 7 avril 2026 une alerte dĂ©taillant les tactiques, techniques et procĂ©dures (TTPs) associĂ©es aux opĂ©rations de dĂ©tournement DNS menĂ©es par APT28, acteur Ă©tatique russe identifiĂ© comme l’UnitĂ© militaire 26165 du GRU (85e Centre principal de service spĂ©cial, GTsSS). 🎯 Nature de l’attaque Depuis 2024 et jusqu’en 2026, APT28 exploite des routeurs SOHO vulnĂ©rables pour modifier les paramĂštres DHCP/DNS et rediriger le trafic vers des serveurs DNS malveillants contrĂŽlĂ©s par l’acteur. Cette technique permet des attaques de type adversary-in-the-middle (AitM) visant Ă  collecter : ...

9 avril 2026 Â· 11 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min
Derniùre mise à jour le: 14 avril 2026 📝