Le groupe russe APT28 déploie PRISMEX, un malware inédit combinant stéganographie et cloud C2, contre l'Ukraine et les partenaires logistiques de l'OTAN.
En bref
- Le groupe russe APT28 (Forest Blizzard) mène une campagne de spear-phishing contre l'Ukraine et ses alliés OTAN avec un malware inédit baptisé PRISMEX.
- PRISMEX combine stéganographie dans des fichiers Excel, détournement COM et abus du stockage cloud Filen.io pour le command-and-control.
- Les secteurs visés incluent la défense ukrainienne, la logistique ferroviaire en Pologne, le transport maritime en Roumanie et les partenaires d'initiatives d'armement en Slovaquie et Tchéquie.
Ce qui s'est passé
Des chercheurs en cybersécurité ont mis au jour une campagne d'espionnage sophistiquée attribuée à APT28, le groupe de cyberespionnage affilié au renseignement militaire russe (GRU), également connu sous les noms Forest Blizzard et Pawn Storm. Cette opération, active depuis au moins septembre 2025, déploie une suite de malwares jusqu'alors inconnue baptisée PRISMEX. La campagne cible en priorité les organes exécutifs centraux ukrainiens, les services météorologiques, de défense et d'urgence du pays, mais s'étend également aux partenaires logistiques de l'OTAN en Europe de l'Est. La Pologne, la Roumanie, la Slovénie, la Turquie, la Slovaquie et la République tchèque figurent parmi les pays touchés, avec un intérêt particulier pour les organisations impliquées dans la logistique ferroviaire, le transport maritime et les initiatives d'approvisionnement en munitions.
Le vecteur d'infection initial repose sur des courriels de spear-phishing contenant des documents Excel piégés. Le composant PrismexSheet, une macro VBA malveillante intégrée au fichier, extrait des charges utiles dissimulées par stéganographie et affiche un document leurre relatif à des inventaires de drones pour tromper la vigilance des cibles. Le module PrismexDrop prépare ensuite l'environnement d'exploitation en établissant la persistance via le détournement de DLL COM et des tâches planifiées. Enfin, PrismexStager, un implant basé sur le framework COVENANT, abuse du service de stockage cloud Filen.io pour établir un canal de commande et contrôle discret, difficile à détecter par les solutions de sécurité réseau traditionnelles.
Pourquoi c'est important
Cette campagne illustre l'évolution constante des capacités offensives d'APT28, qui exploite désormais des vulnérabilités récemment divulguées avec une rapidité remarquable. Les failles CVE-2026-21509 et CVE-2026-21513 ont été weaponisées avant même leur publication officielle, avec une infrastructure préparée dès le 12 janvier 2026, soit deux semaines avant la divulgation du premier CVE. Cette capacité d'exploitation quasi-instantanée représente un défi majeur pour les équipes de défense, comme le soulignait récemment un rapport de CrowdStrike sur l'accélération des temps d'intrusion. L'utilisation de services cloud légitimes comme Filen.io pour le C2 rend la détection particulièrement ardue, le trafic se fondant dans les communications normales de l'entreprise. Cette menace s'inscrit dans un contexte plus large de cyberattaques de plus en plus rapides et sophistiquées contre les infrastructures critiques européennes.
Ce qu'il faut retenir
- Les organisations liées à la défense et à la logistique OTAN doivent renforcer leur vigilance face au spear-phishing, notamment les pièces jointes Excel contenant des macros.
- Surveiller les connexions sortantes vers les services de stockage cloud inhabituels (Filen.io, Mega) qui peuvent servir de canaux C2, un enjeu critique pour la stratégie cybersécurité nationale.
- Appliquer sans délai les correctifs pour les CVE récentes et surveiller les indicateurs de compromission publiés par les CERT nationaux, comme le recommande également l'analyse du Patch Tuesday d'avril 2026.
Quels secteurs sont les plus exposés aux attaques d'APT28 en Europe ?
Les secteurs de la défense, de la logistique militaire, du transport ferroviaire et maritime, ainsi que les services gouvernementaux des pays alliés de l'OTAN en Europe de l'Est sont les plus ciblés. Les entreprises impliquées dans les chaînes d'approvisionnement en matériel militaire constituent également des cibles prioritaires pour le groupe.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
Hyperscalers : 700 milliards de dollars pour l'IA en 2026
Amazon, Google, Meta et Microsoft prévoient 700 milliards de dollars d'investissements dans les datacenters IA en 2026, un record qui redéfinit l'industrie.
Fausse app Ledger Live sur l'App Store : 9,5 M$ volés
Une fausse application Ledger Live sur l'App Store macOS a permis le vol de 9,5 millions de dollars en cryptomonnaies auprès de 50 victimes en quelques jours.
Fortinet corrige 11 failles dont 2 critiques dans FortiAnalyzer
Fortinet publie 11 correctifs de sécurité dont 2 critiques dans FortiAnalyzer Cloud et FortiManager Cloud. CVE-2026-22828 permet l'exécution de code à distance sans authentification.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire