Reuters révèle le 16 avril 2026 la compromission de 170 boîtes mail de procureurs et enquêteurs ukrainiens par des hackers liés à la Russie. 284 intrusions documentées sur 18 mois.
En bref
- Reuters révèle le 16 avril 2026 la compromission de plus de 170 boîtes mail de procureurs et enquêteurs ukrainiens par des hackers liés à la Russie.
- 284 intrusions documentées entre septembre 2024 et mars 2026 sur des infrastructures de justice ukrainienne et de pays voisins.
- Cible probable : renseignement sur les enquêtes pour crimes de guerre et la coopération judiciaire internationale.
Les faits
Le 16 avril 2026, Reuters a publié une enquête révélant qu'un groupe d'attaquants lié à la Russie avait compromis plus de 170 comptes email de procureurs et enquêteurs en Ukraine. Les logs analysés par les chercheurs documentent au moins 284 intrusions distinctes dans des boîtes mail entre septembre 2024 et mars 2026, touchant l'Ukraine et plusieurs États voisins de l'OTAN. Les victimes incluent des magistrats du parquet général ukrainien et des enquêteurs de la police nationale chargés des dossiers de crimes de guerre.
L'attribution pointe vers un cluster aligné avec les intérêts de Moscou, sans qu'un nom de groupe précis (APT28, APT29, Sandworm) n'ait été confirmé publiquement par CERT-UA au 16 avril. Les vecteurs d'accès initiaux identifiés combinent password spraying contre Microsoft 365, exploitation de tokens OAuth volés via phishing, et abus de comptes administratifs faiblement protégés. Plusieurs intrusions ont permis l'exfiltration de pièces jointes et la lecture de fils de discussion entiers, sans déclencher d'alerte.
Impact et exposition
Les conséquences vont bien au-delà de l'Ukraine. Les boîtes mail des procureurs contiennent des éléments sensibles sur les enquêtes en cours pour crimes de guerre, des échanges avec Eurojust, la Cour pénale internationale et les services partenaires des États membres de l'UE. Une fuite peut compromettre des témoins, dévoiler des stratégies d'enquête et exposer des sources humaines. Pour les juridictions européennes coopérant avec Kiev, cet incident impose une revue immédiate des canaux d'échange : tout document partagé par email avec un magistrat ukrainien depuis septembre 2024 doit être considéré comme potentiellement compromis.
Recommandations
- Pour les juridictions européennes en lien avec l'Ukraine : auditer immédiatement les comptes correspondants et basculer sur des canaux chiffrés bout-en-bout (Signal, Element).
- Activer la MFA résistante au phishing (FIDO2, clés matérielles) sur tous les comptes administratifs et magistrats ; bannir SMS et notifications push simples.
- Configurer des alertes M365 sur les connexions depuis des géolocalisations atypiques et les activités de download massif via OAuth apps.
- Réviser la liste des applications OAuth tierces autorisées dans le tenant et révoquer celles non strictement nécessaires.
Alerte critique
Le ciblage de magistrats nationaux par un acteur étatique constitue une escalade dans la guerre informationnelle. Les juridictions françaises et européennes en lien avec l'Ukraine doivent traiter cet incident comme un signal d'alarme et non comme une affaire ukrainienne.
Comment des comptes M365 protégés par MFA peuvent-ils être compromis ?
Trois vecteurs principaux : MFA fatigue (l'utilisateur valide une notification par lassitude), phishing AiTM (Adversary-in-the-Middle qui capture le cookie de session après MFA légitime), et abus d'OAuth apps qui contournent l'étape MFA après un consentement initial trompeur. Seuls les facteurs FIDO2 résistent à ces attaques.
La France est-elle directement concernée par cette campagne ?
Pas de victimes françaises confirmées au 16 avril, mais les magistrats français qui coopèrent sur les dossiers de crimes de guerre via Eurojust ou la CPI sont des cibles cohérentes pour le même acteur. L'ANSSI et le CERT-FR disposent d'éléments à diffuser sur demande aux SI judiciaires concernés.
Vos cadres dirigeants sont-ils protégés contre le phishing avancé ?
Ayi NEDJIMI conduit des audits de sécurité ciblés sur les comptes à privilèges et les flux email sensibles, avec des recommandations actionnables.
Demander un auditÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris · Habilitation Confidentiel Défense
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur GINA — le module d'authentification de Windows NT4 — et auteur de la version française du guide de sécurité Windows NT4 pour la NSA, il a forgé son expertise au cœur même des systèmes qui protègent des millions d'utilisateurs. Expert Judiciaire auprès de la Cour d'Appel de Paris et titulaire de l'Habilitation Confidentiel Défense, il intervient sur les dossiers les plus sensibles.
À la tête d'Ayi NEDJIMI Consultants, il dirige des missions de pentest d'infrastructures complexes, d'audit Active Directory, de rétro-ingénierie de malwares et de forensics numérique pour les forces de l'ordre et le secteur privé. Conférencier international (Europe & US), il a formé plus de 10 000 professionnels et réalisé plus de 100 missions d'audit — des PME aux grands groupes du CAC 40.
Certifié Microsoft MVP, Cisco CCIE, Juniper JNCIE-SEC et instructeur CEH, il développe également des solutions d'IA sur mesure (RAG, agents LLM, fine-tuning) et publie régulièrement des analyses techniques, guides méthodologiques et outils open source de référence.
Ressources & Outils de l'auteur
Articles connexes
Cookeville Regional Medical Center : 337 917 patients touchés par Rhysida
Cookeville Regional Medical Center (Tennessee) a notifié le 16 avril 2026 plus de 337 000 patients d'une fuite de données suite à un ransomware Rhysida survenu en juillet 2025. 500 Go exfiltrés.
Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858)
Une vulnérabilité maximale CVSS 10.0 dans la plateforme d'automatisation n8n permet la prise de contrôle non authentifiée. Cyera Research la baptise Ni8mare. Toutes les versions antérieures à 1.121.0 sont concernées.
McGraw Hill : 13,5 millions d'emails fuités via Salesforce
McGraw Hill confirme en avril 2026 une fuite de 13,5 millions d'emails liée à une mauvaise configuration Salesforce, après une tentative d'extorsion.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire