TLP:CLEAR | Analystes CTI | Mise à jour : Mars 2026

1. IDENTIFICATION & ATTRIBUTION
Dénominations (alias connus par vendor)
Le groupe est suivi sous les dénominations suivantes selon les vendors : APT33 (Mandiant/FireEye, dénomination de référence), Elfin / Elfin Team (Broadcom/Symantec), Refined Kitten (CrowdStrike), Peach Sandstorm (Microsoft, anciennement HOLMIUM), MAGNALLIUM (Dragos), COBALT TRINITY (SecureWorks), ATK35, TA451, G0064 (MITRE ATT&CK) (1)(2)(3)(4).
Origine
Iran.
Sponsor présumé
Le groupe est évalué comme opérant pour le compte du gouvernement iranien, avec une affiliation probable à l’Islamic Revolutionary Guard Corps (IRGC) (1)(2). L’attribution repose sur plusieurs lignes de preuve convergentes : artefacts en langue Farsi dans les malwares custom (DropShot, ShapeShift), patterns d’activité opérationnelle alignés sur l’heure standard iranienne (IRST), inactivité documentée pendant le week-end iranien (jeudi après-midi et vendredi) (8)(12). Le handle xman_1365_x, identifié dans les chemins PDB du backdoor TurnedUp, a été lié à l’Institut Nasr iranien, lui-même associé à l’Iranian Cyber Army (8).
Niveau de sophistication
Élevé et en progression constante. Le groupe a évolué de campagnes reposant sur du spearphishing basique et des malwares commodity vers des opérations cloud-native combinant password spraying massif, infrastructure C2 Azure frauduleuse et backdoors custom (Tickler, FalseFont). Cette évolution est qualifiée de matériellement plus sophistiquée par rapport aux capacités antérieures (5)(12).
Motivation
Espionnage stratégique — collecte de renseignement technique et propriété intellectuelle dans les secteurs aérospatial, défense et énergie. Capacité destructrice latente documentée via les liens avec le wiper ShapeShift et les attaques Shamoon (1)(4).
Secteurs ciblés
Aérospatial, défense, industrie de base de défense (DIB), satellite/espace, énergie (pétrole, gaz, pétrochimie), gouvernement, éducation (utilisé comme infrastructure d’accès), pharmaceutique (2)(3)(5).
Zones géographiques
États-Unis (cible principale), Arabie Saoudite, Corée du Sud, Émirats Arabes Unis, Royaume-Uni, Belgique, Australie (2)(3)(5).
2. INFRASTRUCTURE & TTPs
Infrastructure C2
Entre avril et juillet 2024, le groupe a exploité une infrastructure Microsoft Azure hébergée dans des abonnements frauduleux contrôlés par l’attaquant pour le command-and-control (5). Les abonnements ont été créés via des comptes Outlook et des comptes éducation compromis disposant d’entitlements Azure for Students (5)(10). Cette approche dissimule le trafic malveillant dans le trafic cloud légitime des entreprises, rendant l’attribution et la détection difficiles (4). Historiquement, le groupe a également utilisé des fournisseurs d’hébergement iraniens et des RATs commodity pour des opérations moins critiques (1)(2).
Tableau TTPs MITRE ATT&CK
| Phase | Technique | ID ATT&CK |
|---|---|---|
| Initial Access | Spearphishing Attachment (HTA, archives) | T1566.001 |
| Initial Access | Spearphishing Link | T1566.002 |
| Initial Access | Password Spraying (user-agent : go-http-client) | T1110.003 |
| Initial Access | Social Engineering via LinkedIn (profils fictifs) | T1566.003 |
| Execution | User Execution — malicious HTA / archive | T1204.002 |
| Execution | Exploitation CVE-2017-11774 (Outlook Home Page) | T1203 |
| Execution | Exploitation CVE-2018-20250 (WinRAR) | T1203 |
| Persistence | Registry Run Keys (SharePoint.exe / Tickler) | T1547.001 |
| Persistence | Scheduled Tasks | T1053.005 |
| Defense Evasion | DLL Sideloading (signed binaries légitimes) | T1574.001 |
| Defense Evasion | PEB Traversal (contournement hooks API) | T1027 |
| Defense Evasion | Masquerading (.pdf.exe, archives ZIP leurres) | T1036 |
| Credential Access | Password Spraying (échelle massive) | T1110.003 |
| Credential Access | Credential Dumping (LSASS, Mimikatz, procdump) | T1003.001 |
| Credential Access | Golden SAML (vol de clés privées AD FS) | T1606.002 |
| Discovery | AD Explorer (snapshots Active Directory) | T1087.002 |
| Discovery | AzureHound / Roadtools (énumération cloud Entra ID) | T1538 |
| Lateral Movement | SMB (Server Message Block) | T1021.002 |
| Collection | Data from Cloud Storage | T1530 |
| Command & Control | Infrastructure Azure frauduleuse | T1583.006 |
| Command & Control | RMM tools légitimes (AnyDesk) | T1219 |
| Command & Control | HTTP C2 sur ports non-standard (808, 880) | T1071.001 |
| Impact | Disk Wipe (ShapeShift — capacité latente) | T1561.001 |
Sources : (1)(2)(3)(4)(5)(6)(9)(10)
3. MALWARES & TOOLING
Tickler
- Nom : Tickler
- Type : Backdoor multi-stage custom
- Fonction : Premier sample — collecte les informations réseau de l’hôte et les envoie au serveur C2 via une requête HTTP POST en se servant d’un document PDF leurre. Second sample — fonctionnalité de Trojan dropper pour télécharger des payloads depuis le C2, notamment un backdoor, un script batch pour la persistence, et des fichiers légitimes utilisés pour le DLL sideloading (5).
- Canal C2 / particularités : Infrastructure Azure frauduleuse, ports HTTP non-standard (808, 880). Technique PEB traversal pour contournement des hooks API. Distribué dans des archives ZIP se faisant passer pour des documents PDF (5)(10).
- Campagne d’identification : Campagne Peach Sandstorm, avril-juillet 2024 (5)(6).
FalseFont
- Nom : FalseFont
- Type : Backdoor custom
- Fonction : Fournit un accès distant aux systèmes compromis, l’exécution de fichiers, et le transfert de fichiers vers les serveurs C2. Premier observé dans la nature début novembre 2023 (13).
- Canal C2 : HTTPS.
- Campagne d’identification : Campagnes ciblant la Defense Industrial Base (DIB), novembre 2023 (6)(13).
TurnedUp (TURNEDUP)
- Nom : TurnedUp
- Type : Backdoor custom
- Fonction : Backdoor pour l’exfiltration de données et la surveillance. Artefact d’attribution clé : handle
xman_1365_xretrouvé dans les chemins PDB des samples (8). - Canal C2 : HTTP/HTTPS.
- Campagne d’identification : Campagnes 2013-2019 (1)(8).
DropShot (DROPSHOT)
- Nom : DropShot
- Type : Dropper
- Fonction : Dropper signature du groupe, lié au wiper ShapeShift. Contient des artefacts en Farsi. Seul groupe documenté utilisant DropShot (1)(3).
- Canal C2 : HTTP.
- Campagne d’identification : Documenté à partir de 2017 (1)(4).
ShapeShift (SHAPESHIFT)
- Nom : ShapeShift
- Type : Wiper destructeur
- Fonction : Wiper lié aux attaques Shamoon 2016. Artefacts Farsi. Capacité de destruction de données et d’infrastructures critiques. Capacité évaluée comme latente et pré-positionnée (3)(4).
- Canal C2 : Sans C2 actif (payload destructeur autonome).
- Campagne d’identification : Lié aux campagnes 2016-2018 (1)(4).
ALMA Backdoor
- Nom : ALMA
- Type : Implant PowerShell-based
- Fonction : Implant introduit en 2024, ciblant des contractors de défense et entreprises logistiques. Orienté espionnage et exfiltration de credentials (2).
- Campagne d’identification : 2024, Amérique du Nord et région du Golfe (2).
Outils tiers utilisés
- PoshC2, PowerShell Empire : frameworks C2 open source (1)
- Remcos, DarkComet, QuasarRAT, PupyRAT : RATs commodity pour opérations non critiques (4)(10)
- AzureHound, Roadtools : énumération cloud Entra ID / Azure Resource Manager (5)
- AnyDesk : RMM tool légitime pour la persistence (5)
- AD Explorer (Sysinternals) : snapshots Active Directory (5)
- Mimikatz, procdump : credential dumping (4)(10)
- Ruler : exploitation Outlook Home Page (1)
4. HISTORIQUE DES CAMPAGNES
| Période | Campagne | Cibles | Vecteur | Outillage |
|---|---|---|---|---|
| 2013-2016 | Opérations d’espionnage initiales | Aérospatial, défense, énergie — USA, Arabie Saoudite, Corée du Sud | Spearphishing HTA, job-lures | TurnedUp, DropShot, commodity RATs (1) |
| 2016-2018 | Campagnes destructrices présumées | Infrastructure énergie, secteur pétrolier saoudien | Spearphishing | DropShot, ShapeShift (lien Shamoon présumé) (1)(4) |
| 2018-2019 | Exploitation WinRAR / Outlook | Organisations USA, Moyen-Orient, Europe | Exploitation CVE-2018-20250, CVE-2017-11774 | DropShot, commodity RATs (7) |
| Fév. 2023 – 2024 | Password spray massif mondial | Défense, satellite, pharmaceutique, gouvernement, éducation | Password spraying (go-http-client) | Credentials valides, RMM tools (3)(5) |
| Nov. 2023 | FalseFont — DIB campaign | Defense Industrial Base mondiale | Spearphishing, password spray | FalseFont backdoor (6)(13) |
| Avr.-Juil. 2024 | Tickler — campagne Azure C2 | Gouvernement, défense, espace, pétrole/gaz — USA, UAE | Password spray + social engineering LinkedIn | Tickler, Azure frauduleux, AzureHound, AD Explorer, SMB (5)(10) |
| 2024 | ALMA deployment | Contractors défense, logistique — Amérique du Nord, Golfe | Phishing, credential harvesting | ALMA implant PowerShell (2) |
| 2025 | Energy sector reconnaissance | Sociétés énergétiques, oilfield services | Phishing, credential harvesting | Reconnaissance ICS/SCADA (2) |
5. INDICATEURS DE COMPROMISSION (IOCs)
⚠️ Avertissement de péremption : Les IOCs ci-dessous sont issus de sources publiques datant de 2017-2025. Ils ont une durée de validité limitée. Toute utilisation dans un contexte de blocage ou de détection doit faire l’objet d’une vérification préalable de fraîcheur auprès de plateformes CTI temps réel. Ne pas utiliser comme base de blocage sans validation.
Patterns réseau caractéristiques
- User-agent distinctif dans les campagnes de password spraying :
go-http-client(3)(5) - Trafic C2 HTTP sur ports non-standard : 808 et 880 (4)(10)
- Connexions vers infrastructure Microsoft Azure depuis des tenants inhabituels ou nouvellement créés (5)
- Trafic FTP à volume élevé (indicateur d’exfiltration historique) (4)
- Requêtes HTTP POST vers des URI Azure hébergeant des payloads Tickler (5)
Domaines historiques (sources publiques)
Domaines impersonant des entités aérospatiales légitimes enregistrés lors des campagnes 2016-2019 : Boeing, Alsalam Aircraft Company, Northrop Grumman, Vinnell. Infrastructure régulièrement renouvelée (8). Se référer aux flux IOC temps réel.
Hachages publics documentés
Hachages associés à Tickler (juillet 2024), FalseFont (novembre 2023), TurnedUp et DropShot disponibles dans les sources (1)(5)(6)(13). Non reproduits dans cette fiche en raison de leur péremption rapide.
User-Agents anormaux observés
go-http-client— identifiant des campagnes de password spraying depuis février 2023 (3)(5)
Sources IOCs temps réel recommandées
- MITRE ATT&CK — APT33 (G0064) (9)
- Malpedia — APT33 actor card (1)
- Microsoft Security Blog — Peach Sandstorm (5)(13)
- Mandiant / Google Cloud Threat Intelligence (1)
- Anvilogic Threat Reports (10)
6. DÉTECTION & CONTRE-MESURES
Technique prioritaire 1 — Password Spraying (T1110.003)
Logique de détection (SIEM/IdP) :
ALERT IF :
auth.failed_attempts > 5
AND auth.target_accounts > 50
AND auth.timeframe < 3600s
AND auth.user_agent == "go-http-client"
AND auth.source_ip NOT IN known_corp_ranges
Outils recommandés : Surveillance des logs d’authentification Azure AD / Entra ID, alerting sur user-agent go-http-client, Microsoft Entra ID Protection, MFA phishing-resistant obligatoire (3)(5).
Technique prioritaire 2 — Abus d’infrastructure Azure / Cloud Supply Chain (T1583.006)
Logique de détection (CASB / Cloud Security) :
ALERT IF :
azure.subscription.created_by IN [education_sector_accounts]
AND azure.tenant.age < 30d
AND azure.resource.outbound_connections > threshold
AND azure.subscription.type == "Azure for Students"
Outils recommandés : Microsoft Defender for Cloud Apps, audit des tenants Azure créés depuis des comptes éducation, surveillance des abonnements Azure for Students à activité réseau élevée (4)(5)(10).
Technique prioritaire 3 — DLL Sideloading via binaires signés (T1574.001)
Logique de détection (EDR) :
ALERT IF :
process.name IN ["SharePoint.exe", "known_signed_binary"]
AND dll.loaded NOT IN [expected_dll_whitelist]
AND dll.path NOT IN [system_directories]
AND process.parent IS NOT [legitimate_installer]
Outils recommandés : EDR avec contrôle d’intégrité des DLL chargées, audit des entrées Registry Run keys associées à des binaires signés Microsoft (4)(10).
Technique prioritaire 4 — Golden SAML / AD FS compromise (T1606.002)
Logique de détection (SIEM / IdP) :
ALERT IF :
saml.token.issuer NOT IN [known_adfs_servers]
OR saml.token.signing_key != [registered_key_fingerprint]
OR saml.token.attributes CONTAIN [unusual_privilege_claims]
AND saml.token.source_ip NOT IN [corp_ranges]
Outils recommandés : Surveillance des événements AD FS (Event ID 307, 510), détection d’accès aux clés privées AD FS, anomalies de sign-in Microsoft Entra ID (4)(5).
Contre-mesures organisationnelles
- Déploiement obligatoire de MFA phishing-resistant (FIDO2/passkey) sur l’ensemble des accès cloud, VPN et comptes à privilèges — mesure la plus efficace contre le password spraying (3)(5)(6)
- Surveillance et audit continus des tenants Azure créés depuis des comptes de type éducation (4)(5)
- Revue des droits d’accès aux serveurs AD FS ; contrôle d’accès aux clés privées de signature SAML (5)
- Détection des accès à LSASS et exécution d’outils de credential dumping via EDR (4)(10)
- Blocage ou surveillance stricte des ports HTTP non-standard (808, 880) en sortie depuis les endpoints (4)(10)
- Intégration de la détection du user-agent
go-http-clientdans les règles SIEM/proxy (3)(5) - Chasse aux artefacts Tickler : DLL sideloading depuis des binaires signés, entrées Registry Run keys inhabituelles (4)(10)
- Sensibilisation aux profils LinkedIn frauduleux (étudiants, recruteurs, développeurs fictifs) utilisés pour la collecte de cibles (3)(5)
- Plan de résilience orienté wiper : capacité destructrice ShapeShift/Shamoon évaluée comme latente ; sauvegardes offline testées et procédures de reconstruction en place (4)(6)
- Séparation réseau OT/ICS du réseau IT pour limiter la propagation potentielle vers les systèmes industriels (4)(6)
SOURCES
- Malpedia — APT33 (Threat Actor) : https://malpedia.caad.fkie.fraunhofer.de/actor/apt33
- Brandefense — APT33 (Elfin / Refined Kitten): Iran’s Longstanding Cyber-Espionage Arm (nov. 2025) : https://brandefense.io/blog/apt33-apt-2025/
- TerraZone — APT33: A Complete Guide to Iran’s ‘Elfin’ Cyber Espionage Group (nov. 2025) : https://terrazone.io/apt-3/
- Brandefense — APT33/Peach Sandstorm: 2025 Threat Forecast And Analysis (nov. 2025) : https://brandefense.io/blog/apt33-2025-threat-forecast-and-analysis/
- Microsoft Security Blog — Peach Sandstorm deploys new custom Tickler malware (août 2024) : https://www.microsoft.com/en-us/security/blog/2024/08/28/peach-sandstorm-deploys-new-custom-tickler-malware-in-long-running-intelligence-gathering-operations/
- BleepingComputer — New Tickler malware used to backdoor US govt, defense orgs (août 2024) : https://www.bleepingcomputer.com/news/security/APT33-Iranian-hacking-group-uses-new-tickler-malware-to-backdoor-us-govt-defense-orgs/
- Broadcom/Symantec — Elfin: Relentless Espionage Group Targets Multiple Organizations in Saudi Arabia and U.S. : https://symantec-enterprise-blogs.security.com/threat-intelligence/elfin-apt33-espionage
- Wikipedia — Elfin Team : https://en.wikipedia.org/wiki/Elfin_Team
- MITRE ATT&CK — APT33, G0064 : https://attack.mitre.org/groups/G0064/
- Anvilogic — APT33 Targets Aerospace to Oil with Password Spraying Attacks : https://www.anvilogic.com/threat-reports/apt33-attacks-and-azure
- ThreatIntelReport — Threat Actor Profile: APT33 (fév. 2026) : https://www.threatintelreport.com/2026/02/21/threat_actor_profiles/threat-actor-profile-apt33/
- Hedgehog Security — APT33: The Aerospace Stalker — Cyber Threat Profile : https://www.hedgehogsecurity.co.uk/blog/apt33-the-aerospace-stalker
- BleepingComputer — Microsoft: Hackers target defense firms with new FalseFont malware (déc. 2023) : https://www.bleepingcomputer.com/news/security/microsoft-hackers-target-defense-firms-with-new-falsefont-malware/
- CrowdStrike — Who is Refined Kitten (APT33)? : https://www.crowdstrike.com/en-us/blog/who-is-refined-kitten/
- MITRE ATT&CK — Référentiel tactiques et techniques : https://attack.mitre.org/
Cette fiche est produite sur la base de sources publiques ouvertes (vendors, CERT, chercheurs indépendants) consolidées au 16 mars 2026. Elle ne repose sur aucune source classifiée. L’attribution à l’IRGC iranien est évaluée à haute confiance sur la base de la convergence multi-vendors (Mandiant, Microsoft, CrowdStrike, Symantec, Dragos) et d’artefacts techniques (Farsi, timing opérationnel, infrastructure). Les IOCs présentent une durée de vie limitée et doivent être validés avant tout usage opérationnel. Fiche distribuable sans restriction (TLP:CLEAR).



