Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

Abus de Net Monitor for Employees et SimpleHelp pour persistance menant Ă  une tentative de ransomware Crazy

Selon Huntress (blog), fin janvier et dĂ©but fĂ©vrier 2026, l’équipe Tactical Response a observĂ© deux intrusions oĂč des acteurs ont combinĂ© l’outil de surveillance Net Monitor for Employees Professional et la plateforme RMM SimpleHelp pour assurer une persistance robuste, aboutissant Ă  une tentative de dĂ©ploiement de ransomware Crazy (famille VoidCrypt) et Ă  la surveillance d’activitĂ©s liĂ©es aux cryptomonnaies. — Aperçu gĂ©nĂ©ral Les attaquants ont utilisĂ© Net Monitor for Employees comme canal d’accĂšs principal (avec shell intĂ©grĂ© via winpty-agent.exe) et SimpleHelp comme couche de persistance redondante 🔁. Les artefacts partagĂ©s (nom de fichier vhost.exe), l’infrastructure C2 qui se recoupe (dont dronemaker[.]org) et une tradecraft cohĂ©rente suggĂšrent un opĂ©rateur/groupe unique. — Cas #1 (fin janvier 2026) ...

13 fĂ©vrier 2026 Â· 4 min

Attaque ransomware « LockBit Blpack » via SimpleHelp: 300 recycleurs auto visés en Amérique du Nord

Selon canadianrecycler.ca (Toronto, Ontario), une attaque survenue le 6 aoĂ»t au soir a visĂ© des entreprises utilisant le logiciel d’accĂšs Ă  distance SimpleHelp, touchant environ 300 recycleurs automobiles en AmĂ©rique du Nord, dont au moins quatre au Canada. ‱ Type d’attaque: ransomware. Les victimes ont Ă©tĂ© verrouillĂ©es hors de leurs bases de donnĂ©es et ont reçu des notes de rançon exigeant un paiement pour restaurer l’accĂšs. Parmi les entreprises nommĂ©es, Plazek Auto Recycling (prĂšs de Hamilton, Ontario) a dĂ©couvert au matin des ordinateurs verrouillĂ©s et 30 copies identiques d’une note de rançon imprimĂ©es. L’entreprise n’a pas payĂ©, s’appuyant sur des sauvegardes mises en place aprĂšs un incident similaire en 2019, ce qui lui a permis de nettoyer le malware et de rĂ©cupĂ©rer toutes ses donnĂ©es sauf quelques heures d’enregistrements. D’autres entreprises canadiennes citĂ©es incluent Millers Auto Recycling (Fort Erie, Ontario) et Marks Parts (Ottawa), qui ont Ă©galement pu restaurer l’accĂšs aux donnĂ©es. ...

18 aoĂ»t 2025 Â· 2 min

Vulnérabilité dans SimpleHelp RMM exploitée par des acteurs de ransomware

La Cybersecurity and Infrastructure Security Agency (CISA) americaine a publiĂ© un avis concernant l’exploitation par des acteurs de ransomware d’une vulnĂ©rabilitĂ© non corrigĂ©e dans SimpleHelp Remote Monitoring and Management (RMM). Cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre les clients d’un fournisseur de logiciels de facturation de services publics. Depuis janvier 2025, un schĂ©ma plus large d’attaques par ransomware a Ă©tĂ© observĂ©, ciblant les organisations via des versions non corrigĂ©es de SimpleHelp RMM. Les versions concernĂ©es sont les versions 5.5.7 et antĂ©rieures, qui contiennent plusieurs vulnĂ©rabilitĂ©s, notamment la CVE-2024-57727, une vulnĂ©rabilitĂ© de traversĂ©e de chemin. ...

13 juin 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝