FrostMarina : la campagne qui a transformé les routeurs domestiques en proxies et volé des lettres de créances dans le monde entier

Publié 5 min de lectura 109 lecture

Une opération internationale coordonnée entre les autorités et les entreprises privées a désarticulé une campagne sophistiquée qui a utilisé les routeurs domestiques et petits bureaux pour rediriger le trafic et voler les références Microsoft. Derrière l'opération se trouvait le groupe connu sous le nom d'APT28 - souvent appelé Fancy Bear ou Sofacy - et que les organisations de cybersécurité ont lié avec les services de renseignement russes; leur profil technique peut être consulté dans le dépôt public de MITRE MITRE ATT & CK: APT28.

Le modus operandi était relativement simple dans leur idée mais efficace dans la pratique: les attaquants ont engagé des routeurs exposés à Internet - principalement les modèles MikroTik et TP-Link, en plus de certains appareils de marque tels que Nethesis et les anciens modèles Fortinet - et ont modifié la configuration DNS pour que les requêtes soient résolues sur les serveurs virtuels contrôlés par eux. En diffusant cette nouvelle configuration aux équipes internes via DHCP, tout le trafic de noms pourrait être résolu par l'infrastructure malveillante, qui agissait comme un résolveur et comme un mandataire.

FrostMarina : la campagne qui a transformé les routeurs domestiques en proxies et volé des lettres de créances dans le monde entier
Image générée avec IA.

Lorsqu'une victime a tenté de se connecter pour cibler les services d'authentification, la réponse DNS pourrait renvoyer l'IP proxy au lieu du service légitime, dirigeant ainsi le flux vers un adversaire dans le milieu (AitM). Dans de nombreux cas, le seul signe visible pour l'utilisateur aurait été un avis de certificat TLS invalide, un message que beaucoup de gens ignorent souvent par la coutume. Si l'alerte était acceptée ou omise, l'attaquant pourrait renvoyer les requêtes au service réel tout en recueillant des données sensibles, y compris des jetons de connexion valides et OAuth.

Les équipes de recherche ont décrit la campagne comme étant menée sur deux fronts : l'un consacré à la recherche et au compromis d'appareils pour élargir le botnet, et l'autre axé sur l'interception et la collecte de références. Cette stratégie a permis aux agresseurs de construire une vaste zone de victimes potentielles, puis de filtrer parmi eux celles qui présentent un intérêt réel.

L'ampleur de la menace est remarquable : à son apogée, fin 2025, FrostMarina avait atteint des dizaines de milliers d'appareils dans plus de 100 pays, touchant principalement les organismes gouvernementaux, les forces de sécurité, les fournisseurs de services informatiques et d'hébergement, ainsi que les organisations qui gèrent leurs propres serveurs ou services postaux locaux. Microsoft et les chercheurs de Black Lotus Labs de Lumen ont détecté des activités qui ont également affecté les serveurs sur site et certains services d'État, ce qui a confirmé que la campagne ne se limitait pas aux seuls comptes cloud. Microsoft analyse peut être lu plus en détail dans votre rapport technique publié par la société et l'agence britannique de cybersécurité a présenté le problème dans une perspective d'atténuation dans sa déclaration du CNSC. Les indicateurs techniques associés à l'opération ont également été collectés par les chercheurs Dépôt public.

La coopération entre les entreprises et les services de détection et de répression était essentielle pour retirer l'infrastructure offensive du réseau. Microsoft a travaillé avec Lumen pour cartographier les itinéraires de la campagne et aider à identifier les victimes; avec le soutien du FBI, le ministère américain de la Justice. Les autorités américaines et polonaises ont désactivé les serveurs qui ont reçu et envoyé les consultations malveillantes. Ces actions coordonnées montrent que les opérations de médiation à grande échelle nécessitent à la fois des renseignements techniques et un soutien juridique international.

D'un point de vue technique, la campagne met en évidence deux faiblesses récurrentes : d'une part, l'exposition des dispositifs SOHO avec des configurations obsolètes ou des murs fermes et, d'autre part, la dépendance des mécanismes traditionnels de résolution DNS sans contrôles supplémentaires. Les agresseurs ont exploité cette combinaison pour déployer une attaque à grande échelle qui n'avait pas besoin de vulnérabilités complexes de zéro jour : l'accès administratif aux routeurs était suffisant pour imposer une chaîne qui touchait toutes les équipes derrière eux.

Pour les organisations et les gestionnaires, les recommandations devraient être traduites en mesures concrètes et pratiques. Tout d'abord, il est essentiel de vérifier la configuration du DNS sur l'équipement de bord et d'appliquer des mises à jour du firmware aux routeurs et aux pare-feu; les dispositifs hors support doivent être remplacés. Pour les équipes d'entreprise, la mise en oeuvre de politiques de gestion des appareils mobiles (MDM) qui mettent en œuvre la certification peut empêcher un mandataire intermédiaire d'accepter des certificats inattendus et d'alerter immédiatement sur les tentatives d'inspection du trafic. Il est tout aussi pertinent de minimiser l'exposition au périmètre : réduire les services accessibles au public, les réseaux segmentés et les contrôles d'accès qui limitent l'impact si une boîte réseau est compromise.

FrostMarina : la campagne qui a transformé les routeurs domestiques en proxies et volé des lettres de créances dans le monde entier
Image générée avec IA.

À partir de la couche d'identité, bien que la campagne ait recueilli des jetons valides OAuth, il y a des mesures qui réduisent les dommages : permettre des protections d'authentification strictes en tant qu'exigence de méthodes de vérification basées sur le matériel, appliquer des politiques de session et de révocation des jetons face à la suspicion d'engagement, et utiliser des règles d'accès conditionnelles qui détectent des anomalies géographiques ou d'un appareil. La surveillance active et la révocation des titres suspects devraient être des procédures opérationnelles normalisées après une alerte.

Enfin, cette opération devrait rappeler que la sécurité d'Internet ne commence pas ou ne se termine pas dans les centres de données : les routeurs de bureau et de ménage sont des infrastructures essentielles qui méritent la même attention en matière de maintenance et de surveillance. La collaboration entre le secteur privé et les autorités a montré qu'il était possible d'atténuer les campagnes globales, mais la prévention - par des mises à jour, une configuration sûre et des pratiques d'hygiène numérique - demeure la meilleure défense contre ces menaces.

Si vous voulez approfondir les résultats techniques et avoir IoC pour examiner votre environnement, voir Microsoft analyse Voilà. la note du CNSC du Royaume-Uni Voilà. et la liste des indicateurs publiés par Black Lotus Labs dans ce dépôt.

Couverture

Autres

Plus de nouvelles sur le même sujet.