Acteurs APT iraniens — Groupes primaires & proxies

GROUPES PRIMAIRES (sponsorisés par l’État) Nom principal Alias Sponsor présumé Spécialité APT34 OilRig, Helix Kitten, COBALT GYPSY, EUROPIUM, Crambus, Earth Simnavaz MOIS Espionnage, énergie, gouvernements APT33 Elfin, Refined Kitten, HOLMIUM, Peach Sandstorm IRGC (probable) Énergie, aérospatiale, sabotage APT35 Charming Kitten, Phosphorus, Mint Sandstorm, NewsBeef, TA453 IRGC-IO Espionnage, journalistes, dissidents, nucléaire APT39 Chafer, Remix Kitten, ITG07…

FICHE DE RENSEIGNEMENT — APT34

TLP:CLEAR | Diffusion libre | Mise à jour : mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations : OilRig (CrowdStrike), Helix Kitten (CrowdStrike), APT34 (Mandiant/Google), IRN2 (SecureWorks), COBALT GYPSY (SecureWorks), Crambus (Symantec), Earth Simnavaz (Trend Micro), EUROPIUM (Microsoft) Origine : Iran Sponsor présumé : Ministère du Renseignement iranien (MOIS — Vezarat-e Ettela’at va Amniat-e Keshvar) Niveau…

Microsoft publie un hotpatch OOB KB5084597 pour trois RCE critiques dans le snap-in RRAS

Le 13 mars 2026, Microsoft a publié hors cycle la mise à jour KB5084597 pour corriger trois vulnérabilités RCE dans le snap-in MMC (Microsoft Management Console) du service RRAS (Routing and Remote Access Service) : CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111. Surface d’attaque et vecteur d’exploitation La vulnérabilité réside dans le snap-in RRAS utilisé pour l’administration distante…

Microsoft Patch Tuesday Mars 2026 : 79 vulnérabilités corrigées, deux zero-days divulgués

Sources : Krebs on Security · BleepingComputer · Cisco TalosRéférence : Microsoft Security Update Guide, mars 2026Public cible : Administrateurs Windows, équipes SOC, CERT/CSIRT, responsables patch management Exécutive Summary Microsoft a publié le 10 mars 2026 les mises à jour de sécurité de son Patch Tuesday mensuel. Ce cycle corrige 79 vulnérabilités couvrant Windows, Office,…

Analyse complète du Panorama de la cybermenace 2025 de l’ANSSI (CERTFR-2026-CTI-002)

Classification : TLP:CLEAR Diffusion publique sans restrictionSource primaire : ANSSI CERTFR-2026-CTI-002 Mars 2026Référentiels : MITRE ATT&CK v16 · Diamond Model · Cyber Kill Chain · CVSS v3.1Cadre réglementaire : Directive NIS2 · Cyber Resilience Act · RGPDSecteurs couverts : Éducation · Santé · Télécom · Collectivités · Défense · Cloud · OT/ICS Cet article constitue…

RESURGE : Analyse approfondie d’un implant persistant sur Ivanti Connect Secure

Exploitation de CVE-2025-0282 | CVSS 9.0 | Famille SPAWN/SPAWNCHIMERA Techniques ATT&CK dominantes : T1190 (Exploit Public-Facing Application), T1071.001 (Web Protocols), T1556 (Modify Authentication Process) Technologie affectée : Ivanti Connect Secure (Pulse Secure) VPN Appliance document classifié : TLP:CLEAR-PAP:CLEAR 1. Synthèse décisionnelle L’implant RESURGE constitue une menace structurelle de premier ordre pour toute organisation exploitant des…