Citizen Lab expose deux campagnes de surveillance télécom via SS7/Diameter et SIMjacker

🔍 Contexte PubliĂ© le 23 avril 2026 par le Citizen Lab (UniversitĂ© de Toronto), ce rapport de recherche documente deux campagnes distinctes de surveillance tĂ©lĂ©com menĂ©es par des acteurs dĂ©signĂ©s STA1 et STA2, identifiĂ©s comme des vendeurs commerciaux de surveillance (CSV) opĂ©rant probablement pour le compte d’États. L’investigation a dĂ©butĂ© fin 2024 suite Ă  l’analyse de logs de pare-feu de signalisation mobile, en collaboration avec Cellusys, Telenor Linx, Roaming Audit et P1 Security. ...

24 avril 2026 Â· 5 min

DinDoor : analyse du backdoor Deno lié à MuddyWater et cartographie de 20 serveurs C2 actifs

🔍 Contexte PubliĂ© le 21 avril 2026 par Hunt.io, cet article prĂ©sente une analyse technique approfondie de DinDoor, un backdoor basĂ© sur le runtime Deno, variante du Tsundere Botnet, prĂ©cĂ©demment documentĂ© par Broadcom en mars 2026 et attribuĂ© au groupe APT iranien Seedworm (MuddyWater). 🎯 Vecteur d’infection et chaĂźne d’exĂ©cution Deux Ă©chantillons MSI ont Ă©tĂ© analysĂ©s : migcredit.pdf.msi (SHA256: 7b793c54a927da36649eb62b9481d5bcf1e9220035d95bbfb85f44a6cc9541ae) : utilise une double extension pour se faire passer pour un PDF, cible apparente d’une entreprise russe de microcrĂ©dit (MigCredit). DĂ©pose Juliet_widget15.ps1 dans AppData\Local\documents\, Ă©crit le payload JS sur disque (Uniform_system17.js). Installer_v1.21.66.msi (SHA256: 2a09bbb3d1ddb729ea7591f197b5955453aa3769c6fb98a5ef60c6e4b7df23a5) : construit avec WiX Toolset, signĂ© avec le certificat ‘Amy Cherne’ liĂ© Ă  MuddyWater et CastleRAT. ExĂ©cute error.vbs pour afficher une fausse erreur, puis lance silencieusement Viper_controller36.vbs → tango_utility84.ps1. Le payload JS est exĂ©cutĂ© entiĂšrement en mĂ©moire via URI data:application/javascript;base64. ⚙ Comportement du payload Deno Mutex via TCP : bind sur 127.0.0.1:10091 (migcredit) ou 127.0.0.1:10044 (Installer) ; si le port est occupĂ©, Deno.exit(1) est appelĂ©. Fingerprinting : hash dual rolling initialisĂ© Ă  0x9E3779B9, combinant USERNAME, hostname, mĂ©moire totale et OS release → identifiant hexadĂ©cimal 16 caractĂšres envoyĂ© Ă  chaque requĂȘte C2. Health check : GET /health avec timeout 3 secondes, attend HTTP 200 avec corps ok. C2 URL (Installer) : http://serialmenot[.]com/mv2/<JWT>/<victim_hash> avec JWT hardcodĂ© exposant des mĂ©tadonnĂ©es de campagne. DĂ©tection sandbox : Ă©numĂ©ration GPU via Get-WmiObject Win32_VideoController. Beacon : toutes les secondes (Installer) ou toutes les 30 secondes (migcredit), rotation d’index C2 en cas d’échec. 🌐 Infrastructure C2 et pivoting La rĂ©ponse HTTP des serveurs DinDoor prĂ©sente une empreinte distinctive : ...

24 avril 2026 Â· 4 min

MuddyWater adopte CastleRAT, un MaaS russe, pour cibler Israël via ChainShell

🔍 Contexte Rapport technique publiĂ© le 6 avril 2026 par JUMPSEC, basĂ© sur l’analyse d’un serveur C2 mal configurĂ©, de 15 Ă©chantillons de malware et d’un nouveau payload PE. L’analyse s’inscrit dans la continuitĂ© des travaux de Symantec, Check Point, Malwarebytes et Recorded Future sur MuddyWater et CastleRAT. 🎯 Acteurs et relation MuddyWater (alias Seedworm, Mango Sandstorm, TA450, Static Kitten), groupe d’espionnage iranien opĂ©rant sous le Ministry of Intelligence and Security (MOIS), est identifiĂ© comme client de la plateforme MaaS TAG-150, dĂ©veloppĂ©e par des cybercriminels russophones. Cette relation est confirmĂ©e par trois chaĂźnes de preuves indĂ©pendantes. ...

12 avril 2026 Â· 4 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Évaluation de l'efficacitĂ© des campagnes cyber-influence de Handala

📅 Source et contexte : Analyse publiĂ©e le 30 mars 2026 sur le blog krypt3ia.wordpress.com, portant sur l’évaluation de l’efficacitĂ© opĂ©rationnelle des campagnes cyber-influence du groupe Handala, acteur liĂ© Ă  des clusters alignĂ©s sur l’État iranien. 🎭 Profil de l’acteur : Handala est dĂ©crit comme un moteur d’amplification narrative plutĂŽt qu’un acteur cyber sophistiquĂ©. Le groupe est associĂ© en sources ouvertes Ă  MuddyWater (alias Seedworm / MERCURY / Static Kitten / Mango Sandstorm / MOIST GRASSHOPPER) et Ă  l’activitĂ© liĂ©e au MOIS (Ministry of Intelligence and Security iranien). ...

31 mars 2026 Â· 2 min

Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

MuddyWater déploie Dindoor et Fakeset contre des cibles US, israéliennes et canadiennes

Le groupe iranien MuddyWater a menĂ© en fĂ©vrier-mars 2026 une campagne d’espionnage ciblĂ©e utilisant deux nouveaux malwares, Dindoor et Fakeset, contre des organisations financiĂšres, aĂ©roportuaires et de dĂ©fense aux États-Unis, en IsraĂ«l et au Canada. 🌐 Contexte Rapport publiĂ© le 20 mars 2026 par Krypt3ia, analysant une campagne d’intrusion conduite entre fĂ©vrier et mars 2026 par le groupe iranien MuddyWater (aussi connu sous les alias Seedworm, MERCURY, Static Kitten, MOIST KEYCHAIN, Mango Sandstorm), alignĂ© avec le MinistĂšre du Renseignement et de la SĂ©curitĂ© iranien (MOIS). ...

21 mars 2026 Â· 3 min

MuddyWater exposé: infrastructures C2 multiples, exploits Fortinet/Ivanti et exfiltration multi-canaux

Source: Ctrl-Alt-Intel — Des chercheurs ont compromis et analysĂ© un serveur d’infrastructure d’un APT iranien attribuĂ© Ă  MuddyWater (MOIS), exposant outils C2, scripts, journaux et donnĂ©es victimes. Le billet recoupe des Ă©lĂ©ments publiĂ©s par Group-IB et ESET, et s’appuie sur des pivots Hunt.io, avec des chevauchements d’indicateurs observĂ©s Ă©galement par Huntress. ‱ Contexte et attribution. L’équipe attribue avec haute confiance l’infrastructure Ă  MuddyWater (a.k.a. Static Kitten, Mango Sandstorm, Earth Vetala, Seedworm, TA450). Des artefacts linguistiques en persan, des recoupements d’infrastructures C2 et une victimologie cohĂ©rente (IsraĂ«l, Jordanie, Égypte, EAU, Portugal, États‑Unis) Ă©tayent l’évaluation. Un VPS aux Pays-Bas contenait des binaires C2, scripts et journaux d’opĂ©rations, avec rĂ©utilisation d’IP dĂ©jĂ  signalĂ©es par Group‑IB et ESET. ...

8 mars 2026 Â· 3 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

MuddyWater déploie Phoenix v4 via macros Word pour espionner plus de 100 entités gouvernementales

Selon Group-IB Threat Intelligence, une campagne d’espionnage attribuĂ©e avec haute confiance Ă  l’APT iranien MuddyWater a ciblĂ© plus de 100 entitĂ©s gouvernementales et des organisations internationales, principalement au Moyen-Orient et en Afrique du Nord, en aoĂ»t 2025. 🚹 Vecteur et kill chain. Les attaquants ont utilisĂ© un compte email compromis (accĂ©dĂ© via NordVPN) pour envoyer de faux courriels avec piĂšces jointes Microsoft Word incitant Ă  « activer le contenu ». L’activation des macros exĂ©cute un VBA dropper qui Ă©crit un loader « FakeUpdate » sur disque. Ce loader dĂ©chiffre et injecte le backdoor Phoenix v4 (nom de fichier sysProcUpdate) qui s’enregistre au C2 screenai[.]online, beaconne en continu et reçoit des commandes via WinHTTP. ...

22 octobre 2025 Â· 3 min
Derniùre mise à jour le: 27 avril 2026 📝