Forest Blizzard compromet des routeurs SOHO pour du DNS hijacking et des attaques AiTM

🌐 Contexte Source : Microsoft Threat Intelligence Blog, publiĂ© le 7 avril 2026. Cet article prĂ©sente une analyse technique d’une campagne active attribuĂ©e Ă  Forest Blizzard (acteur liĂ© au renseignement militaire russe), active depuis au moins aoĂ»t 2025, impliquant la compromission massive de dispositifs SOHO (Small Office/Home Office). 🎯 Acteurs et ciblage Forest Blizzard et son sous-groupe Storm-2754 sont les acteurs identifiĂ©s. Plus de 200 organisations et 5 000 appareils grand public ont Ă©tĂ© impactĂ©s. Secteurs ciblĂ©s : gouvernement, technologies de l’information, tĂ©lĂ©communications, Ă©nergie. Des attaques AiTM spĂ©cifiques ont visĂ© au moins trois organisations gouvernementales en Afrique. 🔗 ChaĂźne d’attaque Compromission de routeurs SOHO : exploitation de dispositifs vulnĂ©rables pour modifier leur configuration DNS par dĂ©faut. DNS Hijacking : redirection des requĂȘtes DNS vers des rĂ©solveurs contrĂŽlĂ©s par l’acteur via l’outil lĂ©gitime dnsmasq (port 53). Attaques AiTM sur TLS : dans un sous-ensemble de cas, l’acteur usurpe les rĂ©ponses DNS pour forcer les victimes Ă  se connecter Ă  une infrastructure malveillante prĂ©sentant un certificat TLS invalide imitant des services Microsoft. Interception de trafic : si la victime ignore l’avertissement de certificat invalide, l’acteur peut intercepter le trafic en clair, incluant potentiellement emails et contenus cloud. đŸ› ïž Techniques observĂ©es Utilisation de dnsmasq pour la rĂ©solution DNS et l’écoute sur le port 53. Proxying transparent des requĂȘtes DNS dans la majoritĂ© des cas. Usurpation ciblĂ©e de rĂ©ponses DNS pour des domaines spĂ©cifiques dans les cas d’AiTM. Ciblage des domaines Microsoft Outlook on the web pour les attaques AiTM M365. Exploitation des appareils edge en amont des cibles principales pour pivoter vers des environnements enterprise. 📊 Impact Collecte passive de trafic DNS Ă  grande Ă©chelle. Interception potentielle d’emails et de contenus cloud. Aucun actif ou service Microsoft directement compromis selon la tĂ©lĂ©mĂ©trie. AccĂšs potentiel Ă  des environnements cloud via des appareils SOHO d’employĂ©s en tĂ©lĂ©travail. 📄 Type d’article Il s’agit d’une analyse de menace publiĂ©e par Microsoft Threat Intelligence, dont le but principal est de documenter les TTPs de Forest Blizzard dans cette campagne et de fournir des indicateurs de dĂ©tection et des requĂȘtes de chasse aux dĂ©fenseurs. ...

11 avril 2026 Â· 3 min
Derniùre mise à jour le: 4 Sep 2026 📝