<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>SOHO Routers on CyberVeille</title>
    <link>https://cyberveille.ch/tags/soho-routers/</link>
    <description>Recent content in SOHO Routers on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Sat, 11 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/soho-routers/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Forest Blizzard compromet des routeurs SOHO pour du DNS hijacking et des attaques AiTM</title>
      <link>https://cyberveille.ch/posts/2026-04-11-forest-blizzard-compromet-des-routeurs-soho-pour-du-dns-hijacking-et-des-attaques-aitm/</link>
      <pubDate>Sat, 11 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-11-forest-blizzard-compromet-des-routeurs-soho-pour-du-dns-hijacking-et-des-attaques-aitm/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🌐 Contexte&lt;/h2&gt;
&lt;p&gt;Source : Microsoft Threat Intelligence Blog, publié le 7 avril 2026. Cet article présente une analyse technique d&amp;rsquo;une campagne active attribuée à &lt;strong&gt;Forest Blizzard&lt;/strong&gt; (acteur lié au renseignement militaire russe), active depuis au moins &lt;strong&gt;août 2025&lt;/strong&gt;, impliquant la compromission massive de dispositifs &lt;strong&gt;SOHO (Small Office/Home Office)&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-acteurs-et-ciblage&#34;&gt;🎯 Acteurs et ciblage&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Forest Blizzard&lt;/strong&gt; et son sous-groupe &lt;strong&gt;Storm-2754&lt;/strong&gt; sont les acteurs identifiés.&lt;/li&gt;
&lt;li&gt;Plus de &lt;strong&gt;200 organisations&lt;/strong&gt; et &lt;strong&gt;5 000 appareils grand public&lt;/strong&gt; ont été impactés.&lt;/li&gt;
&lt;li&gt;Secteurs ciblés : &lt;strong&gt;gouvernement&lt;/strong&gt;, &lt;strong&gt;technologies de l&amp;rsquo;information&lt;/strong&gt;, &lt;strong&gt;télécommunications&lt;/strong&gt;, &lt;strong&gt;énergie&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Des attaques AiTM spécifiques ont visé &lt;strong&gt;au moins trois organisations gouvernementales en Afrique&lt;/strong&gt;.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-chaîne-dattaque&#34;&gt;🔗 Chaîne d&amp;rsquo;attaque&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Compromission de routeurs SOHO&lt;/strong&gt; : exploitation de dispositifs vulnérables pour modifier leur configuration DNS par défaut.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;DNS Hijacking&lt;/strong&gt; : redirection des requêtes DNS vers des résolveurs contrôlés par l&amp;rsquo;acteur via l&amp;rsquo;outil légitime &lt;strong&gt;dnsmasq&lt;/strong&gt; (port 53).&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Attaques AiTM sur TLS&lt;/strong&gt; : dans un sous-ensemble de cas, l&amp;rsquo;acteur usurpe les réponses DNS pour forcer les victimes à se connecter à une infrastructure malveillante présentant un &lt;strong&gt;certificat TLS invalide&lt;/strong&gt; imitant des services Microsoft.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Interception de trafic&lt;/strong&gt; : si la victime ignore l&amp;rsquo;avertissement de certificat invalide, l&amp;rsquo;acteur peut intercepter le trafic en clair, incluant potentiellement &lt;strong&gt;emails et contenus cloud&lt;/strong&gt;.&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;-techniques-observées&#34;&gt;🛠️ Techniques observées&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Utilisation de &lt;strong&gt;dnsmasq&lt;/strong&gt; pour la résolution DNS et l&amp;rsquo;écoute sur le &lt;strong&gt;port 53&lt;/strong&gt;.&lt;/li&gt;
&lt;li&gt;Proxying transparent des requêtes DNS dans la majorité des cas.&lt;/li&gt;
&lt;li&gt;Usurpation ciblée de réponses DNS pour des domaines spécifiques dans les cas d&amp;rsquo;AiTM.&lt;/li&gt;
&lt;li&gt;Ciblage des domaines &lt;strong&gt;Microsoft Outlook on the web&lt;/strong&gt; pour les attaques AiTM M365.&lt;/li&gt;
&lt;li&gt;Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-impact&#34;&gt;📊 Impact&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Collecte passive de trafic DNS à grande échelle.&lt;/li&gt;
&lt;li&gt;Interception potentielle d&amp;rsquo;emails et de contenus cloud.&lt;/li&gt;
&lt;li&gt;Aucun actif ou service Microsoft directement compromis selon la télémétrie.&lt;/li&gt;
&lt;li&gt;Accès potentiel à des environnements cloud via des appareils SOHO d&amp;rsquo;employés en télétravail.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-type-darticle&#34;&gt;📄 Type d&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Il s&amp;rsquo;agit d&amp;rsquo;une &lt;strong&gt;analyse de menace&lt;/strong&gt; publiée par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de détection et des requêtes de chasse aux défenseurs.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
