Acteurs APT iraniens — Groupes primaires & proxies

GROUPES PRIMAIRES (sponsorisés par l’État)

Nom principalAliasSponsor présuméSpécialité
APT34OilRig, Helix Kitten, COBALT GYPSY, EUROPIUM, Crambus, Earth SimnavazMOISEspionnage, énergie, gouvernements
APT33Elfin, Refined Kitten, HOLMIUM, Peach SandstormIRGC (probable)Énergie, aérospatiale, sabotage
APT35Charming Kitten, Phosphorus, Mint Sandstorm, NewsBeef, TA453IRGC-IOEspionnage, journalistes, dissidents, nucléaire
APT39Chafer, Remix Kitten, ITG07MOIS (Rana Intelligence Computing)Télécoms, voyageurs, surveillance
APT42UNC788, Damselfly, CALANQUEIRGC-IOEspionnage ciblé, hameçonnage, activistes
MERCURYMuddyWater, SeedWorm, TEMP.Zagros, Mango Sandstorm, Static KittenMOISGouvernements, télécoms, Moyen-Orient
AGRIUSBlackShadow, SharpBoysMOIS (probable)Destructif/wiper, Israël, secteur financier
IMPERIAL KITTENTortoiseshell, TA456, Yellow LidercIRGCMaritime, défense, ingénierie sociale LinkedIn
SCARRED MANTICOREMOISGouvernements Moyen-Orient, post-exploitation avancée
VOID MANTICOREMOISDestructif/wiper, coopération avec SCARRED MANTICORE

PROXIES & HACKTIVISTES INSTRUMENTALISÉS

NomLien présuméMode opératoire
Cyber Av3ngersIRGCAttaques ICS/SCADA (eau, énergie), opérations d’influence post-7 octobre 2023
Soldiers of SolomonIRGC (probable)Revendications d’attaques sur infrastructures israéliennes
Al-ToufanHamas / facilitation iranienneOpérations DDoS et défacement pro-Gaza
Homeland JusticeMOIS (probable)Attaques destructives contre Albanie (2022-2023), wiper
Abraham’s AxIRGC (probable)Attaques Arabie Saoudite, faux persona hacktiviste
Moses StaffMOIS (probable)Israël, exfiltration + fuite publique de données, destructif
BlackShadowMOIS (probable)Israël, exfiltration données personnelles, extorsion
Malek TeamMOIS (probable)Iran interne : opposition, dissidents
Lab DookhteganActeur rival (Arabie Saoudite probable)A leaké les outils APT34 en 2019 — contre-proxy

STRUCTURE DE COMMANDEMENT (synthèse publique)

Iran
├── IRGC (Corps des Gardiens de la Révolution Islamique)
│   ├── IRGC-IO (renseignement) → APT35, APT42
│   ├── IRGC-QF (Force Qods) → opérations externes
│   └── Unités cyber directes → APT33, Imperial Kitten, Cyber Av3ngers
│
└── MOIS (Ministère du Renseignement)
    ├── APT34, APT39, MuddyWater
    ├── AGRIUS, Moses Staff, BlackShadow
    └── Contractors : Rana Intelligence Computing, ITSecTeam, Najee Technology

CONTRACTORS DOCUMENTÉS (sources publiques, DOJ/OFAC)

EntitéLienSource
Rana Intelligence ComputingMOIS / APT39OFAC sanctions 2020
ITSecTeamIRGCDOJ indictment 2014
Najee TechnologyIRGCCISA AA22-320A (2022)
Afkar System YazdIRGCCISA AA22-320A (2022)
Sabrin KishIRGCDOJ indictment 2024
Emennet PasargadMOISDOJ/FBI (opérations d’influence 2020-2024)

Sources :

  1. MITRE ATT&CK — Iranian threat actors : https://attack.mitre.org/groups/
  2. CISA Advisory AA22-320A : https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-320a
  3. US DOJ — Iranian cyber indictments : https://www.justice.gov/cyber
  4. OFAC — Rana Intelligence Computing sanctions : https://home.treasury.gov/news/press-releases/sm1127
  5. Mandiant — APT42 report : https://www.mandiant.com/resources/apt42-charms-cons-compromises
  6. Microsoft MSTIC — Mint Sandstorm / Peach Sandstorm profiles : https://www.microsoft.com/en-us/security/blog/
  7. CrowdStrike — Kitten family adversaries : https://www.crowdstrike.com/adversaries/
  8. Check Point Research — Scarred Manticore / Void Manticore : https://research.checkpoint.com