« Dis maman, je peux prĂȘter mon RAT Ă mes copains TA829 & UNK_GreenSec ? » â Un APT anonyme, 2025.
Bienvenue dans la cour de rĂ©crĂ©ation du cyberespace, version 2025. Ici, les groupes de menaces ne se contentent plus de voler vos donnĂ©es ou de chiffrer vos serveurs : ils Ă©changent leurs infrastructures, partagent des tactiques comme des recettes de grand-mĂšre, et font du code malveillant en open bar sur AWS. Câest beau la collaboration.
Aujourdâhui, nous assistons Ă une bromance inattendue entre deux groupes bien mal intentionnĂ©s : TA829, alias RomCom, SingleCamper, DustyHammock (rien que ça), et un petit nouveau Ă lâĂ©tiquette autocollante encore fraĂźche : UNK_GreenSec, le mec louche du fond de la classe qui livre le malware TransferLoader. Deux entitĂ©s, deux signatures, mais une mĂȘme odeur de cybercrime organisĂ© et dâespionnage en kit.
đ TA829 : Le tonton espion un peu bruyant
TA829, câest lâami fidĂšle de lâEurope de lâEst. Il ne vient jamais sans son RAT RomCom, toujours bien habillĂ© dans une DLL obfusquĂ©e, et adore traĂźner sur les campagnes de phishing Ă thĂšme « CV 2025 » et « OneDrive tâinvite Ă cliquer ici ». Quand il nâusurpe pas un document Word bourrĂ© de macros, il balance du malware depuis des routeurs MikroTik compromis. Ăconomie circulaire, on vous dit.
Câest un habituĂ© de lâespionnage avec une touche cybercriminelle, un peu comme si James Bond piratait vos Google Docs pour vous rĂ©clamer une rançon en Bitcoin.
đ§ UNK_GreenSec : Le cousin discret mais vicieux
Et voici UNK_GreenSec, quâon surnommerait volontiers âle stagiaire qui fait tout pĂ©terâ. Il utilise son TransferLoadercomme une seringue numĂ©rique : injectĂ© discrĂštement via des faux fichiers PDF ou ZIP, il dĂ©ploie parfois le ransomware Morpheus, ex-HellCat. Rien de tel quâun loader silencieux qui fait du XOR, base32 et emballe le tout avec un zip et un sourire.
Sa spĂ©cialitĂ© ? Une infrastructure distribuĂ©e via IPFS, Cloudflare et AWS S3. Parce que pourquoi se fatiguer Ă hĂ©berger ses propres serveurs quand Amazon te propose du malware-as-a-service pour 0,0023 $/requĂȘte GETâŻ?
đ Les signes de la fusion : cohabitation dâinfrastructures
Et lĂ , les chercheurs de chez Proofpoint ont levĂ© un sourcil. Les deux groupes utilisent les mĂȘmes modĂšles de mails de phishing, les mĂȘmes services de redirection (Rebrandly, tâas le bonjour), les mĂȘmes patterns de domaine et parfois⊠la mĂȘme infrastructure de livraison.
Alors que se passe-t-il ? HypothĂšse n°1 : ils sont colocataires dans un centre de donnĂ©es en Moldavie. HypothĂšse n°2 : ils partagent le mĂȘme prestataire offshore de dĂ©veloppement de malware. HypothĂšse n°3 (la plus probable) : câest le mĂȘme groupe qui fait semblant de se diviser pour mieux noyer les analystes.
Mais peu importe au fond. Car ce qui nous intĂ©resse ici, câest que lâĂ©cosystĂšme cybercriminel ne cesse de se professionnaliser. Aujourdâhui, mĂȘme les APT ont une gestion de projet agile, des chaĂźnes CI/CD mieux foutues que celles de certaines startups, et des redirections phishing dignes dâun funnel marketing B2B.
đ§š Pourquoi on devrait flipper (juste un peu)
Parce que TransferLoader nâest pas juste un petit injecteur de malware rigolo. Il est modulaire, silencieux, persistant, et il est couplĂ© Ă des ransomwares capables de dĂ©sactiver la protection du systĂšme avant de chiffrer le tout. Parce que RomCom RAT, lui, a des fonctions dâespionnage avancĂ©es : keylogger, screenshots, exfiltration de documents, et communication via proxy cachĂ©.
Et surtout, parce que cette alliance ou fusion ou copinage tactique dĂ©montre une chose : lâindustrialisation du cybercrime nâest plus un mythe, câest une rĂ©alitĂ© opĂ©rationnelle. Ces groupes partagent leurs jouets, leurs fournisseurs, leurs mĂ©thodologies, et nous prennent de vitesse pendant quâon hĂ©site encore Ă patcher.
đ§Ż Ce quâil faut faire (ou prĂ©tendre faire)
- ArrĂȘter de cliquer sur les CV en .doc envoyĂ©s Ă 4h du matin depuis une IP du Kirghizistan.
- Mettre à jour vos routeurs MikroTik (non, vraiment, faites-le).
- Bloquer Rebrandly en tant que vecteur de phishing (ou au moins le monitorer).
- Segmenter les postes RH (parce que câest eux qui reçoivent les CV piĂ©gĂ©s).
- Déployer une veille ciblée sur les noms de fichiers à la mode : « Resume 2025 », « MotivationLetter_JohnDoe.pdf », etc.
đŹ En rĂ©sumĂ© : TA829 + UNK_GreenSec = â€ïž ?
Peu importe quâils soient un couple, un groupe schizophrĂšne ou deux malfrats qui se croisent sur Telegram. Le rĂ©sultat est le mĂȘme : des campagnes toujours plus sophistiquĂ©es, toujours plus dangereuses, et toujours plus efficaces.
Le cybercrime moderne, câest de lâespionnage industrialisĂ©, de la ransomware Ă©conomie, et surtout une belle collaboration internationale (en tout cas du cĂŽtĂ© des attaquants).
à méditer, pendant que vos utilisateurs cliquent sur « OneDrive wants to share a file with you ».