L'APT iranien MuddyWater a utilisé Microsoft Teams pour voler des credentials via screen sharing, puis déployé le ransomware Chaos comme leurre pour masquer une opération d'espionnage. Rapid7 documente cette campagne de faux drapeau attribuée au MOIS iranien.
En bref
- L'APT iranien MuddyWater (Mango Sandstorm) a utilisé Microsoft Teams comme vecteur initial pour voler des credentials et manipuler la MFA via screen sharing
- Le ransomware Chaos a été déployé comme leurre : l'objectif réel est l'espionnage et l'exfiltration de données, pas l'extorsion financière
- Attribution confirmée par Rapid7 via un certificat de signature lié aux outils connus de MuddyWater (CastleLoader/Fakeset)
Les faits
Les chercheurs de Rapid7 ont publié début mai 2026 une analyse détaillée d'une intrusion initialement attribuée à un groupe de ransomware-as-a-service opérant sous la bannière Chaos, et qui s'est révélée être une opération d'espionnage sophistiquée conduite par MuddyWater. Ce groupe APT, attribué par Microsoft, Mandiant et les agences de renseignement américaines et britanniques aux services de renseignement iraniens (MOIS — Ministry of Intelligence and Security), opère depuis 2017 avec un focus sur les secteurs gouvernementaux, la défense, l'énergie et les télécommunications.
L'intrusion a débuté par une phase d'ingénierie sociale à haute intensité menée directement via Microsoft Teams. Les acteurs de MuddyWater ont contacté des employés de l'organisation cible sur Teams, se faisant passer pour du support technique ou des partenaires légitimes. Lors d'appels Teams, ils ont demandé à partager l'écran des victimes sous prétexte de résoudre un problème technique. Durant ces sessions de partage d'écran, les attaquants ont observé et capturé en temps réel les credentials saisis, les tokens d'authentification, et les interactions avec les systèmes MFA de l'organisation — notamment les codes TOTP générés sur les téléphones des victimes et les validations push sur les applications d'authentification.
Cette manipulation de la MFA par observation directe via screen sharing est particulièrement insidieuse : elle contourne toutes les solutions MFA basées sur une validation utilisateur (TOTP, SMS, notifications push), sans nécessiter d'exploit technique. La seule protection efficace contre ce vecteur est une MFA phishing-resistant de type FIDO2 (clés de sécurité hardware comme YubiKey) ou des certificats clients, où l'utilisateur ne peut pas "montrer" le facteur d'authentification à un tiers.
Une fois un pied dans le réseau, les attaquants ont déployé des outils de téléadministration légitimes — AnyDesk et DWAgent — pour maintenir un accès persistant discret. Ces outils sont fréquemment utilisés dans les entreprises et génèrent peu d'alertes dans les SIEM qui ne surveillent pas explicitement leur déploiement non autorisé. C'est une technique caractéristique de MuddyWater, qui privilégie depuis ses premières campagnes le "living off the land" : utiliser des outils légitimes présents ou installables sur les systèmes pour minimiser les artefacts malveillants détectables par les antivirus et EDR.
La phase suivante a impliqué le déploiement de ms_upd.exe, un binaire signé avec un certificat attribué à l'entité "Donald Gay". Ce certificat est un marqueur clé dans l'attribution à MuddyWater : il avait déjà été utilisé par le groupe pour signer CastleLoader, aussi connu sous le nom Fakeset, un downloader documenté dans les précédentes campagnes 2024-2025 du groupe. ms_upd.exe a servi de dropper pour télécharger et exécuter Game.exe, un Remote Access Trojan (RAT) personnalisé permettant la persistance, le contrôle à distance et l'exfiltration de données depuis les machines compromises.
C'est lors de la phase finale qu'intervient le ransomware Chaos, déployé de manière délibérément visible. Chaos est un builder ransomware disponible dans les milieux cybercriminels depuis 2021, permettant de créer des exécutables de chiffrement personnalisés. MuddyWater a utilisé Chaos pour chiffrer des données sur les systèmes compromis et déposer des notes de rançon. Pour les équipes de réponse à incident appelées en urgence, le tableau initial ressemblait parfaitement à une attaque ransomware classique d'un groupe cybercriminel financièrement motivé. L'objectif de cette mise en scène est double : détourner l'attention sur l'aspect extorsion financière et masquer la durée réelle de présence de MuddyWater dans le réseau — les données avaient déjà été exfiltrées avant le déclenchement du ransomware.
L'analyse forensique approfondie de Rapid7 a permis de déconstruire ce récit. L'examen des artefacts malveillants, des certificats de signature de code, des infrastructures de command and control (C2), et des tactiques, techniques et procédures (TTPs) employés révèle une cohérence totale avec les campagnes précédentes de MuddyWater documentées par Microsoft (Mango Sandstorm), Mandiant (UNC3890), et les alertes conjointes des agences CISA, NSA, FBI, NCSC (UK) publiées depuis 2022.
L'utilisation de Teams comme vecteur d'ingénierie sociale représente une évolution notable des TTPs de MuddyWater. Teams est perçu par de nombreux utilisateurs comme un canal interne de confiance, distinct de la messagerie externe suspecte. Un message reçu sur Teams d'un interlocuteur affichant un nom et une photo de profil convaincants, associé à une organisation apparemment légitime, bénéficie d'un niveau de confiance implicite supérieur à un email externe. Les formations anti-phishing classiques, centrées sur les emails, ne préparent pas les utilisateurs à cette menace.
Impact et exposition
Les organisations les plus exposées utilisent Microsoft Teams avec la communication externe activée (possibilité pour des contacts hors-organisation de contacter des employés). Les secteurs historiquement ciblés par MuddyWater — gouvernement, défense, énergie, télécommunications, technologie — doivent considérer ce vecteur comme actif en 2026. La manipulation MFA par observation fonctionne contre toute solution MFA non phishing-resistant. Les environnements hybrides Microsoft 365 avec identités Azure AD synchronisées depuis un Active Directory on-premises sont particulièrement prisés pour la latéralisation post-intrusion.
Recommandations
- Restreindre dans les paramètres Microsoft Teams les interactions avec des utilisateurs externes non vérifiés : désactiver la communication avec des inconnus ou imposer une liste blanche de domaines partenaires autorisés (admin.teams.microsoft.com > Accès externe)
- Former les équipes à ne jamais partager leur écran sur Teams avec un interlocuteur non préalablement vérifié par un canal secondaire — aucun support IT légitime ne demande de screen sharing non sollicité
- Migrer vers une MFA phishing-resistant (clés FIDO2, Windows Hello for Business, certificats clients) sur les accès VPN, RDP, portails métier et Microsoft 365 — les TOTP et push sont contournables par observation
- Surveiller les déploiements non autorisés d'outils de téléadministration (AnyDesk, DWAgent, TeamViewer, ScreenConnect) : créer des alertes SIEM sur leur installation ou première exécution depuis des profils utilisateurs standards
- En cas d'incident apparemment ransomware, ne pas conclure prématurément à un groupe cybercriminel : mandater une analyse forensique complète pour écarter une opération APT sous fausse bannière — le ransomware peut être une diversion
Comment bloquer les contacts Teams externes non sollicités pour protéger mes équipes ?
Dans le centre d'administration Microsoft Teams (admin.teams.microsoft.com), accédez à "Accès externe". Trois modes sont disponibles : autoriser tous les domaines externes (risqué), bloquer des domaines spécifiques, ou n'autoriser que les domaines d'une liste blanche. Pour les organisations à risque élevé, positionnez l'accès externe sur "Autoriser uniquement les organisations spécifiques" et constituez une liste blanche des partenaires légitimes. Dans les politiques de réunion Teams, désactivez également l'option permettant aux utilisateurs anonymes de rejoindre des réunions et de contacter des membres de l'organisation. Ces restrictions n'empêchent pas la collaboration avec des partenaires connus, mais ferment la porte aux contacts non sollicités.
Votre infrastructure est-elle exposée ?
Ayi NEDJIMI réalise des audits de sécurité ciblés pour identifier et corriger vos vulnérabilités avant qu'elles ne soient exploitées.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions
Windows MiniPlasma est un zero-day LPE avec PoC public permettant d'obtenir les droits SYSTEM sur toutes versions Windows, y compris Windows 11 entièrement patché (mai 2026). Issu d'un patch incomplet de CVE-2020-17103, aucun correctif disponible.
CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible
CVE-2026-42897 est une faille XSS zero-day dans Microsoft Exchange Server activement exploitée depuis le 14 mai 2026. CISA KEV, délai 29 mai, aucun patch disponible — seule la mitigation EEMS protège actuellement les serveurs on-premises.
Anthropic depasse 30 Md$ de revenu grace a Claude Code
Anthropic a franchi 30 milliards de dollars de revenus annualises en avril 2026, propulse par Claude Code qui genere 2,5 Md$ d'ARR six mois apres son lancement. La croissance la plus rapide de l'histoire de l'industrie logicielle.
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire