APT28/FancyBear exposĂ© : fuite d’un serveur C2 et arsenal XSS contre des webmails gouvernementaux

Selon Ctrl-Alt-Intel, qui s’appuie sur les travaux initiaux de Hunt.io et des avis de CERT-UA et ESET, une erreur d’OPSEC d’APT28/FancyBear a exposĂ© un open-directory sur un VPS NameCheap (203.161.50.145) opĂ©rant au moins depuis septembre 2024, rĂ©vĂ©lant le code source C2, des payloads XSS, des modules d’exfiltration et des journaux dĂ©taillant des compromissions en Ukraine, Roumanie, Bulgarie, GrĂšce, Serbie et MacĂ©doine du Nord. Les chercheurs ont trouvĂ© une seconde opendir sur le mĂȘme serveur que celle dĂ©crite par Hunt.io (port 8889, janvier–mars 2026), contenant des preuves substantielles d’opĂ©rations en cours : plus de 2 800 emails exfiltrĂ©s, plus de 240 jeux d’identifiants (dont mots de passe et secrets TOTP 2FA), 140+ rĂšgles Sieve de redirection furtive, et 11 500+ contacts rĂ©coltĂ©s. L’infrastructure (zhblz[.]com ↔ 203.161.50.145) Ă©tait dĂ©jĂ  reliĂ©e par CERT-UA en 2024 Ă  de l’exploitation de Roundcube (CVE-2023-43770) et Ă  des leurres ClickFix. ...

19 mars 2026 Â· 3 min
Derniùre mise à jour le: 20 Mar 2026 📝