PolySécure Podcast

Teknik - Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations - Parce que... c'est l'épisode 0x656!


Listen Later

Parce que… c’est l’épisode 0x656!
Shameless plug
  • 8 et 9 novembre 2025 - DEATHcon
  • 17 au 20 novembre 2025 - European Cyber Week
  • 25 et 26 février 2026 - SéQCure 2026
  • 14 au 17 avril 2026 - Botconf 2026
  • 28 et 29 avril 2026 - Cybereco Cyberconférence 2026
  • 9 au 17 mai 2026 - NorthSec 2026
  • 3 au 5 juin 2025 - SSTIC 2026
  • Description

    Ce podcast technique réunit Nicolas, l’animateur, avec Maxime Arquillière et Amaury-Jacques Garçon, deux analystes en cybermenace de sekoia., une société française spécialisée dans le renseignement sur les menaces informatiques (CTI - Cyber Threat Intelligence). Leur discussion porte sur une investigation approfondie d’une campagne de cyberespionnage sophistiquée baptisée “Double Tap”, probablement liée au groupe APT28 du renseignement militaire russe.

    Le contexte et la méthodologie

    Maxime et Amaury expliquent d’abord leur approche du travail de CTI, qui repose largement sur une veille continue des publications d’organismes spécialisés (CERT français, américains, canadiens) et de chercheurs en cybersécurité. Cette collecte systématique d’informations en source ouverte leur permet de modéliser les menaces et de créer des règles de détection, notamment des règles Yara pour identifier les fichiers malveillants.

    Leur équipe dispose de quatre spécialités : le tracking d’infrastructure, les règles de détection, le reverse engineering de malware, et l’analyse stratégique qui vise à comprendre les objectifs géopolitiques derrière les attaques étatiques. Cette approche multidimensionnelle permet une compréhension globale des cybermenaces.

    La découverte initiale

    L’investigation démarre à partir d’un article publié fin juillet 2024 par le CERT-UA (l’autorité ukrainienne de réponse aux incidents), qui documente des attaques ciblant régulièrement l’Ukraine. À partir de ces informations, l’équipe a créé des règles de détection, dont certaines volontairement plus souples pour capturer d’éventuelles variantes.

    Mi-octobre, une de ces règles Yara a détecté un document Word malveillant sur VirusTotal, une plateforme où sont analysés des millions de fichiers suspects. Ce document contenait une macro et semblait être issu du ministère des Affaires étrangères du Kazakhstan. Cette alerte a déclenché une investigation approfondie qui a permis de découvrir au total 18 documents similaires, dont une dizaine n’avaient jamais été publiés auparavant.

    L’analyse technique : la chaîne d’infection “Double Tap”

    Amaury détaille la sophistication technique de cette attaque. Les documents malveillants utilisent une technique de social engineering : ils apparaissent floutés ou déformés à l’ouverture, incitant la victime à cliquer sur “Activer les macros” pour les rendre lisibles. Cette action déclenche une chaîne d’infection particulièrement élaborée.

    La particularité qui a donné son nom à la campagne est l’utilisation d’un double mécanisme : le premier document Word crée un second document contenant des macros malveillantes dans un répertoire temporaire du système. Cette approche en plusieurs étapes vise à contourner les systèmes de détection. Une fois activé, le malware modifie les paramètres de sécurité du système pour permettre l’exécution automatique de macros futures, établit une persistance qui se réactive toutes les quatre minutes, et contacte un serveur de commande et contrôle (C2).

    Le code, largement obfusqué, construit progressivement une troisième macro qui communique avec un serveur externe pour transmettre des informations sur la machine compromise (nom d’utilisateur, nom du PC) et potentiellement déployer un backdoor Python appelé “Cherry Spy” pour l’exfiltration de données.

    La dimension géopolitique

    L’analyse de Maxime révèle que les dix documents découverts étaient tous rédigés en kazakh et concernaient des sujets diplomatiques : câbles d’ambassades kazakhes en Belgique et Afghanistan, comptes-rendus de visites présidentielles, et notamment une déclaration diplomatique conjointe entre l’Allemagne et le Kazakhstan datant de septembre 2024, lors d’une visite du chancelier Olaf Scholz visant à diversifier les approvisionnements énergétiques allemands.

    Ces documents, datés entre 2021 et 2024, semblent être des documents légitimes récupérés lors d’opérations antérieures et réutilisés comme appâts pour cibler des diplomates et officiels kazakhs. Le Kazakhstan, bien qu’allié traditionnel de la Russie, adopte une politique de plus en plus indépendante, ce qui expliquerait l’intérêt du renseignement russe.

    Le lien avec APT28 et Zebrocy

    L’équipe établit des connexions avec APT28 (également connu sous le nom de Fancy Bear), un groupe de cyberespionnage du renseignement militaire russe (GRU). Ils identifient également des similitudes avec Zebrocy, un mode opératoire actif entre 2015 et 2020 qui ciblait spécifiquement l’Asie centrale et utilisait des techniques similaires de “double tap”.

    L’importance du partage

    Les chercheurs soulignent l’importance de publier leurs découvertes en source ouverte. Bien que cela puisse alerter les attaquants et les pousser à modifier leur infrastructure, cette transparence contribue à l’amélioration de la cybersécurité globale, permettant à d’autres chercheurs de construire sur leurs travaux.

    De manière remarquable, quelques jours après la publication de leur rapport, un média kazakh a annoncé qu’une inspection imprévue du ministère des Affaires étrangères serait menée suite aux révélations sur cette cyberattaque. L’équipe avait d’ailleurs tenté de contacter le gouvernement kazakh avant publication, sans recevoir de réponse.

    Cette investigation illustre parfaitement la complexité du travail en CTI : combiner expertise technique, compréhension géopolitique et éthique du partage pour protéger efficacement contre les menaces étatiques sophistiquées qui peuvent s’étendre sur plusieurs années.

    Notes
    • Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations
    • Collaborateurs
      • Nicolas-Loïc Fortin
      • Maxime Arquillière
      • Amaury-Jacques Garçon
      • Crédits
        • Montage par Intrasecure inc
        • Locaux virtuels par Riverside.fm
        • ...more
          View all episodesView all episodes
          Download on the App Store

          PolySécure PodcastBy Nicolas-Loïc Fortin et tous les collaborateurs


          More shows like PolySécure Podcast

          View all
          SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast) by Johannes B. Ullrich

          SANS Internet Stormcenter Daily Cyber Security Podcast (Stormcast)

          653 Listeners

          Tech Café by Guillaume Vendé

          Tech Café

          12 Listeners

          NoLimitSecu by NoLimitSecu

          NoLimitSecu

          2 Listeners

          Darknet Diaries by Jack Rhysider

          Darknet Diaries

          8,012 Listeners

          Code source by Le Parisien

          Code source

          63 Listeners

          Une Tasse de Tech by Alain McKenna & Pascal Forget

          Une Tasse de Tech

          2 Listeners

          Sortie de zone by Cogeco Média & La Presse

          Sortie de zone

          17 Listeners

          Silicon Carne, un peu de picante dans un monde de Tech ! by Carlos Diaz

          Silicon Carne, un peu de picante dans un monde de Tech !

          75 Listeners

          La revue de presse de Paul Arcand by Cogeco Media

          La revue de presse de Paul Arcand

          21 Listeners

          Hack'n Speak by mpgn

          Hack'n Speak

          0 Listeners

          Les chroniques financières du 98.5 by Cogeco Média

          Les chroniques financières du 98.5

          6 Listeners

          Underscore_ by Micode

          Underscore_

          22 Listeners

          Cyber Citoyen by Cyber Citoyen

          Cyber Citoyen

          0 Listeners

          RadioCSIRT : Edition Française by Marc Frédéric GOMEZ

          RadioCSIRT : Edition Française

          0 Listeners

          Le code a changé by France Inter

          Le code a changé

          11 Listeners