🐍 TA829 & UNK_GreenSec : Quand deux cybercriminels partagent leurs jouets comme à la maternelle

« Dis maman, je peux prĂȘter mon RAT Ă  mes copains TA829 & UNK_GreenSec ? » — Un APT anonyme, 2025.


Bienvenue dans la cour de rĂ©crĂ©ation du cyberespace, version 2025. Ici, les groupes de menaces ne se contentent plus de voler vos donnĂ©es ou de chiffrer vos serveurs : ils Ă©changent leurs infrastructures, partagent des tactiques comme des recettes de grand-mĂšre, et font du code malveillant en open bar sur AWS. C’est beau la collaboration.

Aujourd’hui, nous assistons Ă  une bromance inattendue entre deux groupes bien mal intentionnĂ©s : TA829, alias RomCom, SingleCamper, DustyHammock (rien que ça), et un petit nouveau Ă  l’étiquette autocollante encore fraĂźche : UNK_GreenSec, le mec louche du fond de la classe qui livre le malware TransferLoader. Deux entitĂ©s, deux signatures, mais une mĂȘme odeur de cybercrime organisĂ© et d’espionnage en kit.

🎭 TA829 : Le tonton espion un peu bruyant

TA829, c’est l’ami fidĂšle de l’Europe de l’Est. Il ne vient jamais sans son RAT RomCom, toujours bien habillĂ© dans une DLL obfusquĂ©e, et adore traĂźner sur les campagnes de phishing Ă  thĂšme « CV 2025 » et « OneDrive t’invite Ă  cliquer ici ». Quand il n’usurpe pas un document Word bourrĂ© de macros, il balance du malware depuis des routeurs MikroTik compromis. Économie circulaire, on vous dit.

C’est un habituĂ© de l’espionnage avec une touche cybercriminelle, un peu comme si James Bond piratait vos Google Docs pour vous rĂ©clamer une rançon en Bitcoin.

🧃 UNK_GreenSec : Le cousin discret mais vicieux

Et voici UNK_GreenSec, qu’on surnommerait volontiers “le stagiaire qui fait tout pĂ©ter”. Il utilise son TransferLoadercomme une seringue numĂ©rique : injectĂ© discrĂštement via des faux fichiers PDF ou ZIP, il dĂ©ploie parfois le ransomware Morpheus, ex-HellCat. Rien de tel qu’un loader silencieux qui fait du XOR, base32 et emballe le tout avec un zip et un sourire.

Sa spĂ©cialitĂ© ? Une infrastructure distribuĂ©e via IPFSCloudflare et AWS S3. Parce que pourquoi se fatiguer Ă  hĂ©berger ses propres serveurs quand Amazon te propose du malware-as-a-service pour 0,0023 $/requĂȘte GET ?


🔄 Les signes de la fusion : cohabitation d’infrastructures

Et lĂ , les chercheurs de chez Proofpoint ont levĂ© un sourcil. Les deux groupes utilisent les mĂȘmes modĂšles de mails de phishingles mĂȘmes services de redirection (Rebrandly, t’as le bonjour), les mĂȘmes patterns de domaine et parfois
 la mĂȘme infrastructure de livraison.

Alors que se passe-t-il ? HypothĂšse n°1 : ils sont colocataires dans un centre de donnĂ©es en Moldavie. HypothĂšse n°2 : ils partagent le mĂȘme prestataire offshore de dĂ©veloppement de malware. HypothĂšse n°3 (la plus probable) : c’est le mĂȘme groupe qui fait semblant de se diviser pour mieux noyer les analystes.

Mais peu importe au fond. Car ce qui nous intĂ©resse ici, c’est que l’écosystĂšme cybercriminel ne cesse de se professionnaliser. Aujourd’hui, mĂȘme les APT ont une gestion de projet agile, des chaĂźnes CI/CD mieux foutues que celles de certaines startups, et des redirections phishing dignes d’un funnel marketing B2B.


🧹 Pourquoi on devrait flipper (juste un peu)

Parce que TransferLoader n’est pas juste un petit injecteur de malware rigolo. Il est modulairesilencieuxpersistant, et il est couplĂ© Ă  des ransomwares capables de dĂ©sactiver la protection du systĂšme avant de chiffrer le tout. Parce que RomCom RAT, lui, a des fonctions d’espionnage avancĂ©es : keylogger, screenshots, exfiltration de documents, et communication via proxy cachĂ©.

Et surtout, parce que cette alliance ou fusion ou copinage tactique dĂ©montre une chose : l’industrialisation du cybercrime n’est plus un mythe, c’est une rĂ©alitĂ© opĂ©rationnelle. Ces groupes partagent leurs jouets, leurs fournisseurs, leurs mĂ©thodologies, et nous prennent de vitesse pendant qu’on hĂ©site encore Ă  patcher.


🧯 Ce qu’il faut faire (ou prĂ©tendre faire)

  1. ArrĂȘter de cliquer sur les CV en .doc envoyĂ©s Ă  4h du matin depuis une IP du Kirghizistan.
  2. Mettre à jour vos routeurs MikroTik (non, vraiment, faites-le).
  3. Bloquer Rebrandly en tant que vecteur de phishing (ou au moins le monitorer).
  4. Segmenter les postes RH (parce que c’est eux qui reçoivent les CV piĂ©gĂ©s).
  5. Déployer une veille ciblée sur les noms de fichiers à la mode : « Resume 2025 », « MotivationLetter_JohnDoe.pdf », etc.

🎬 En rĂ©sumĂ© : TA829 + UNK_GreenSec = ❀ ?

Peu importe qu’ils soient un couple, un groupe schizophrĂšne ou deux malfrats qui se croisent sur Telegram. Le rĂ©sultat est le mĂȘme : des campagnes toujours plus sophistiquĂ©es, toujours plus dangereuses, et toujours plus efficaces.

Le cybercrime moderne, c’est de l’espionnage industrialisĂ©, de la ransomware Ă©conomie, et surtout une belle collaboration internationale (en tout cas du cĂŽtĂ© des attaquants).

À mĂ©diter, pendant que vos utilisateurs cliquent sur « OneDrive wants to share a file with you ».

🐍 TA829 & UNK_GreenSec : Quand deux cybercriminels partagent leurs jouets comme à la maternelle
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut