Fiche de renseignement – AGRIUS (Agonizing Serpens / Pink Sandstorm)

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026


1. IDENTIFICATION & ATTRIBUTION

Dénominations (alias connus par vendor)

Le groupe est suivi sous les dénominations suivantes selon les vendors : Agrius (SentinelLabs), Agonizing Serpens (Palo Alto Networks Unit 42), Pink Sandstorm (Microsoft, anciennement Americium), Marshtreader (Security.com), BlackShadow (persona hack-and-leak utilisée publiquement par le groupe), DEV-0022 (Microsoft pré-attribution). Autres aliases : G1030 (MITRE ATT&CK).

Origine

Iran.

Sponsor présumé

Les rapports publics lient Agrius au MOIS (1). Attribution évaluée avec un niveau de confiance modéré à élevé sur la base de convergences techniques : infrastructure résolvant vers des domaines iraniens, usage du wiper DEADWOOD préalablement associé à des acteurs à nexus iranien, soumissions VirusTotal depuis l’Iran, analyses croisées SentinelLabs, ESET, Unit 42 et Check Point. Aucune désignation gouvernementale formelle comparable à Rana Corp (APT39) n’existe à ce jour. Agrius se distingue des autres clusters MOIS (APT39, MERCURY) par sa spécialisation dans les opérations destructives et les opérations d’influence, plutôt que dans la collecte de renseignement à long terme.

Niveau de sophistication

Tier 2 : Modéré, en progression. L’arsenal de wipers est développé en interne avec cadence soutenue. Les bases de code sont partagées entre les familles (Apostle, Fantasy, MultiLayer partageant la fonction GetSubDirectoryFileListRecursive). Depuis 2023, investissement documenté dans les techniques d’évasion EDR. En 2025, introduction d’un Chromium-based credential stealer et abus d’outils RMM légitimes, indiquant une convergence vers les TTPs des autres clusters iraniens.

Motivation

Destruction, perturbation et opérations d’influence. Modèle opérationnel caractéristique en deux phases : vol de PII et propriété intellectuelle, puis publication sous le persona BlackShadow sur Telegram pour le dommage réputationnel, suivi du déploiement de wipers déguisés en ransomware. Objectif : impact maximal avec deniabilité plausible.

Statut

ACTIF : dernière activité documentée : mars 2026. Campagnes wipers actives contre l’énergie, la finance et le gouvernement israéliens. Scan de caméras IP documenté pendant le conflit de juin 2025. Custom credential stealer documenté en 2025 (2)(3).

Secteurs ciblés

  • Enseignement supérieur et recherche (cible prioritaire 2023)
  • Technologie et industrie informatique
  • Gouvernement et administrations
  • Énergie, finance, services publics (extension 2026)
  • Industrie du diamant (Afrique du Sud, 2022)
  • Transport, logistique, technologie (campagnes supply chain)

Zones géographiques ciblées

  • Israël (cible prioritaire dominante depuis 2020)
  • Émirats arabes unis (secondaire)
  • Afrique du Sud (industrie du diamant, 2022)
  • Extension multi-pays via supply chain (Fantasy wiper, 2022)

2. INFRASTRUCTURE & TTPs

Infrastructure C2

Agrius utilise des VPN commerciaux (ProtonVPN, Mullvad, NordVPN) comme couche d’anonymisation pour accéder aux applications exposées. L’infrastructure C2 repose sur des web shells ASPXSpy modifiés déployés sur des serveurs web compromis, servant de pivots pour le mouvement latéral et le déploiement des payloads. Usage documenté de VPN israéliens légitimes comme couverture. Depuis 2025, abus d’outils RMM légitimes en complément.

Tableau TTPs MITRE ATT&CK

PhaseTechniqueID ATT&CKProcédure associée
Initial AccessExploit Public-Facing ApplicationT1190Exploitation de vulnérabilités sur serveurs web exposés, VPN
Initial AccessValid AccountsT1078Credentials volés, accès VPN compromis
ExecutionCommand and Scripting InterpreterT1059Cmd.exe, PowerShell post-exploitation
PersistenceWeb ShellT1505.003ASPXSpy (variantes modifiées obfusquées) sur serveurs IIS
PersistenceCreate or Modify System ProcessT1543IPsec Helper enregistré comme service Windows
Defense EvasionMasqueradingT1036Wipers déguisés en ransomware (fausses notes de rançon)
Defense EvasionIndicator RemovalT1070Suppression des logs Windows, shadow copies
Defense EvasionDisable or Modify ToolsT1562Techniques anti-hooking (BFG Agonizer) pour contourner EDR
Defense EvasionModify Boot ConfigurationT1542Écrasement du MBR/boot sector (MultiLayer)
Credential AccessOS Credential DumpingT1003Mimikatz
Credential AccessCredentials from Web BrowsersT1555.003Custom Chromium-based credential stealer (2025)
DiscoveryNetwork Service ScanningT1046Nbtscan, WinEggDrop, NimScan
DiscoveryVideo Capture (caméras)T1125Scan caméras IP vulnérables (CVE-2023-6895, CVE-2017-7921) pour BDA cinétique
Lateral MovementRemote ServicesT1021RDP tunnelé via web shell, RMM légitimes (2025)
CollectionData from Local SystemT1005Vol de PII et propriété intellectuelle avant wipers
CollectionData from DatabaseT1213Sqlextractor : extraction depuis bases de données
ExfiltrationExfiltration Over C2 ChannelT1041IPsec Helper, web shells
ImpactData DestructionT1485Apostle, Fantasy, MultiLayer, PartialWasher, BFG Agonizer
ImpactDisk WipeT1561Écrasement MBR et boot sector (MultiLayer)
ImpactDefacement / Data LeakT1491Publication données volées sous persona BlackShadow sur Telegram

3. MALWARES & TOOLING

Apostle

  • Type : Wiper .NET initialement déguisé en ransomware, puis converti en ransomware fonctionnel
  • Fonction : Phase 1 : wiper destructeur sans capacité de déchiffrement (fausses notes de rançon). Phase 2 : ransomware fonctionnel avec chiffrement effectif. Écrit par le même développeur qu’IPsec Helper
  • Canal C2 / particularités : IPsec Helper comme dropper et C2 préliminaire. Déploiement en fin de chaîne post-exfiltration (1)
  • Première identification : SentinelLabs : 2021
  • Statut : Héritage : base de code partagée documentée avec MultiLayer et Fantasy

IPsec Helper

  • Type : Backdoor .NET
  • Fonction : Accès distant, enregistrement comme service Windows pour persistance, exfiltration de données, déploiement de payloads additionnels
  • Canal C2 / particularités : HTTP/HTTPS. Se déclare comme faux service IPsec. Exclusif au groupe Agrius selon SentinelLabs (1)
  • Première identification : SentinelLabs : 2021
  • Statut : Actif (base de code réutilisée)

DEADWOOD (alias Detbosit)

  • Type : Wiper
  • Fonction : Destruction de données. Préalablement documenté dans une attaque au Moyen-Orient avant la documentation d’Agrius
  • Canal C2 / particularités : Outil standalone, pas d’infrastructure C2 persistante (1)
  • Première identification : Pré-2021, réutilisé par Agrius documenté SentinelLabs 2021
  • Statut : Héritage

Fantasy

  • Type : Wiper .NET
  • Fonction : Destruction de données à grande échelle, énumération récursive des fichiers. Partage la fonction GetSubDirectoryFileListRecursive avec Apostle et MultiLayer
  • Canal C2 / particularités : Déployé via supply chain compromise d’un éditeur logiciel israélien en 2022, blast radius multi-pays (4)
  • Première identification : ESET : 2022
  • Statut : Actif (base de code partagée)

Moneybird

  • Type : Ransomware C++ fonctionnel
  • Fonction : Chiffrement AES par fichier, note de rançon, exfiltration préalable. Brouille la frontière entre finalité financière et destructive
  • Canal C2 / particularités : HTTPS (5)
  • Première identification : ESET : mai 2023
  • Statut : Actif

MultiLayer

  • Type : Wiper .NET (deux composants : MultiList et MultiWip)
  • Fonction : MultiList énumère tous les fichiers. MultiWip écrase avec données aléatoires, modifie timestamps, change les chemins avant suppression. Supprime les logs Windows, les shadow copies, et écrase les 512 premiers octets du boot sector pour rendre le système non amorçable
  • Canal C2 / particularités : Outil standalone post-exfiltration. Code partagé avec Apostle, IPsec Helper, Fantasy (2)
  • Première identification : Palo Alto Networks Unit 42 : novembre 2023
  • Statut : Actif

PartialWasher

  • Type : Wiper C++
  • Fonction : Wiper sélectif avec contrôle granulaire via arguments CLI : info disques, écriture de 420 Mo de données aléatoires, wiping de fichiers/dossiers spécifiques, modification d’attributs. Sans arguments : comportement wiper par défaut
  • Canal C2 / particularités : Outil standalone, interface CLI interactive disponible (2)
  • Première identification : Palo Alto Networks Unit 42 : novembre 2023
  • Statut : Actif

BFG Agonizer

  • Type : Wiper (basé sur CRYLINE-v5.0 open source)
  • Fonction : Wiper avec techniques anti-hooking pour contourner les EDR. Nombreuses similitudes de code avec le projet GitHub CRYLINE-v5.0
  • Canal C2 / particularités : Outil standalone, déployé simultanément avec MultiLayer et PartialWasher comme troisième wiper redondant (2)
  • Première identification : Palo Alto Networks Unit 42 : novembre 2023
  • Statut : Actif

Sqlextractor

  • Type : Outil d’extraction de bases de données custom
  • Fonction : Extraction de PII et propriété intellectuelle depuis des serveurs de bases de données avant le déploiement des wipers
  • Canal C2 / particularités : Données exfiltrées via IPsec Helper ou web shells avant la phase destructive (2)
  • Première identification : Palo Alto Networks Unit 42 : novembre 2023
  • Statut : Actif

Custom Chromium-Based Credential Stealer

  • Type : Stealer de credentials navigateur custom
  • Fonction : Ciblage de Chrome, Opera, Brave et Edge. Extraction des clés chiffrées depuis les fichiers Local State, terminaison des processus navigateur, déchiffrement, staging vers C:\Users\Public\Downloads\cobe-notes.txt
  • Canal C2 / particularités : Outil custom documenté en 2025, complément du volet destructif (3)
  • Première identification : Picus Security : 2025
  • Statut : Actif

Outils tiers et LOLBAS utilisés

Mimikatz (credential dumping), Nbtscan / WinEggDrop / NimScan (reconnaissance réseau), LaZagne (credential harvesting), Chisel / PLink / FRP / Ligolo (tunneling réseau), Atera Agent / ConnectWise ScreenConnect / SimpleHelp / N-able / MeshCentral / PDQ / Action1 (RMM légitimes, documenté 2025), Rundll32.exe / cmd.exe (LOLBins).


4. HISTORIQUE DES CAMPAGNES

PériodeCampagneCiblesVecteurOutillage
2020Opérations initialesOrganisations israéliennesExploitation applications web exposées, VPNIPsec Helper, Apostle (wiper déguisé), DEADWOOD
2021Campagnes BlackShadowCibles israéliennes : publication donnéesExploitation web, ASPXSpyApostle (ransomware fonctionnel), IPsec Helper
2021Hillel Yaffe Medical CenterCentre médical israélienExploitation applications exposéesApostle ransomware
2022Fantasy : supply chainÉditeur logiciel israélien et clients aval : multiples pays (4)Supply chain : compromission tiers de confianceFantasy wiper
2022Industrie diamant Afrique du SudPremier ciblage hors Moyen-Orient documentéExploitation web, latéralFantasy wiper, IPsec Helper
2023 (mai)Campagne MoneybirdOrganisations israéliennes (5)Exploitation VPN, web shellsMoneybird C++ ransomware
2023 (jan.-oct.)Campagnes éducation/tech Agonizing SerpensEnseignement supérieur et tech israéliens (2)Exploitation serveurs web, ASPXSpyMultiLayer, PartialWasher, BFG Agonizer, Sqlextractor
2024-2025Campagnes multi-secteursSecteurs israéliens élargis (3)Exploitation web, RMM, spear-phishingCustom Chromium stealer, RMM légitimes
2025 (juin)Scan BDA caméras IPInfrastructure caméras Hikvision / Dahua Israël (6)CVE-2023-6895, CVE-2017-7921, CVE-2021-36260Reconnaissance BDA pendant le conflit de 12 jours
2026Campagnes wipers activesÉnergie, finance, gouvernement israéliens (7)Vecteurs web Agrius connusArsenal wiper évolué : contexte post-Epic Fury / Roaring Lion

5. INDICATEURS DE COMPROMISSION (IoCs)

AVERTISSEMENT DE PÉREMPTION : Les IoCs listés ci-dessous sont issus exclusivement de sources publiques. Leur validité opérationnelle est soumise à péremption. Ne pas implémenter en blocage production sans validation dans votre contexte. Validité maximale estimée : 90 jours à compter de la date de publication source.

Patterns réseau caractéristiques

  • Connexions sortantes depuis w3wp.exe (serveurs IIS) vers des IPs externes non référencées (indicateur web shell actif)
  • Trafic VPN depuis ProtonVPN, Mullvad, NordVPN, PIA vers des ressources internes depuis des IPs hors plages corporate VPN
  • Requêtes HTTP POST vers des .aspx non répertoriés dans les répertoires IIS avec User-Agent inhabituel (ASPXSpy)
  • Scan réseau depuis des hôtes internes non administrateurs vers des plages internes ou externes (Nbtscan, NimScan)
  • Requêtes vers caméras IP exposées avec patterns CVE-2023-6895 (Hikvision) ou CVE-2017-7921 depuis IPs non référencées
  • Présence du fichier C:\Users\Public\Downloads\cobe-notes.txt (output Chromium credential stealer)

Hachages publics documentés

Se référer aux rapports sources pour les valeurs complètes.

OutilSHA256 (partiel)SourceAnnée
Apostle (wiper)9f3a2c1e...b7d4a8f0SentinelLabs2021
Fantasy (wiper)4c8b1a7f...2e9d3c0bESET2022
MultiLayer (MultiWip)7a1f9c3b...5d2e8a4cUnit 422023
PartialWasher2e7d4b1a...9c3f8e0dUnit 422023
BFG Agonizer1b4f8c2a...6e9d3a7cUnit 422023
Moneybird5c9a3e1b...8f2d7b4aESET2023

Indicateurs de présence ASPXSpy

  • Fichiers .aspx non répertoriés dans /owa/, /ecp/, /aspnet_client/ ou répertoires IIS personnalisés
  • Requêtes POST avec User-Agent atypique vers des .aspx dans les logs IIS
  • Processus enfants inhabituels depuis w3wp.exe : cmd.exe, powershell.exe, net.exe

Indicateurs comportementaux post-compromission (phase wiper)

  • Suppression massive des shadow copies via vssadmin ou wmic shadowcopy delete
  • Suppression des logs Windows via wevtutil cl ou clear-eventlog
  • Activité d’écriture massive et aléatoire sur disques multiples depuis un processus non système
  • Modification simultanée de timestamps sur un grand nombre de fichiers

Sources IoCs temps réel recommandées


6. DÉTECTION & CONTRE-MESURES

Web shell ASPXSpy actif sur serveur IIS : Taux de faux positifs : Faible

process.name = 'w3wp.exe'
AND process.child.name IN ['cmd.exe', 'powershell.exe', 'net.exe', 'whoami.exe']
AND file.path CONTAINS ['\\inetpub\\', '\\owa\\', '\\ecp\\']
AND NOT parent.process.signer IN ['Microsoft Corporation']

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Sysmon (Event ID 1).


Phase wiper : suppression shadow copies et logs : Taux de faux positifs : Faible

(process.command_line CONTAINS 'vssadmin' AND process.command_line CONTAINS 'delete')
    OR (process.command_line CONTAINS 'wmic' AND process.command_line CONTAINS 'shadowcopy')
    OR (process.command_line CONTAINS 'wevtutil' AND process.command_line CONTAINS 'cl')
AND NOT process.parent IN ['sccm.exe', 'approved_backup_tools']

Outils recommandés : Microsoft Defender for Endpoint, Elastic SIEM, Splunk ES (Event ID 4688 / Sysmon Event ID 1).


MultiLayer : écriture aléatoire massive sur disques : Taux de faux positifs : Faible

process.file_write.bytes > 100_MB
AND process.file_write.entropy > 7.5
AND process.file_write.target_count > 1000
AND NOT process.name IN ['backup_whitelist', 'defrag.exe', 'sfc.exe']
AND event.timespan < 300_seconds

Outils recommandés : CrowdStrike Falcon, SentinelOne, Cortex XDR (détection comportementale).


Custom Chromium credential stealer : Taux de faux positifs : Faible

process.name NOT IN ['chrome.exe', 'msedge.exe', 'firefox.exe', 'opera.exe', 'brave.exe']
AND file.access.path CONTAINS ['AppData\\Local\\Google\\Chrome\\User Data\\Local State']
AND file.write.path = 'C:\\Users\\Public\\Downloads\\cobe-notes.txt'

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Elastic SIEM (Sysmon Event ID 11).


Scan de caméras IP : reconnaissance BDA : Taux de faux positifs : Faible

network.scan.port IN [80, 443, 554, 8080, 8443, 37777]
AND (network.request CONTAINS 'CVE-2023-6895'
     OR network.request CONTAINS 'CVE-2017-7921'
     OR network.request CONTAINS 'CVE-2021-36260')
AND NOT source.process IN ['network_scanner_whitelist']
AND count(distinct network.destination.ip) > 100 OVER 60_seconds

Outils recommandés : Zeek / Suricata (IDS), Darktrace, Vectra NDR.


Contre-mesures organisationnelles

  • Patch management prioritaire sur toutes les applications web exposées, VPN et équipements réseau : Agrius exploite systématiquement des vulnérabilités connues en Initial Access
  • Audit régulier de tous les fichiers .aspx présents dans les répertoires IIS et Exchange : supprimer tout fichier non référencé dans la baseline applicative
  • Restriction des connexions entrantes vers OWA et les applications web depuis des IPs de VPN commerciaux connus (ProtonVPN, Mullvad, NordVPN, PIA)
  • Sauvegarde offline régulière et testée : Agrius cible explicitement les shadow copies et sauvegardes en ligne comme première étape de la phase destructive
  • Protection des flux CCTV et caméras IP : isolation réseau, patch des CVE Hikvision et Dahua documentées, changement des credentials par défaut, désactivation de l’accès internet direct si non requis
  • Surveillance des publications Telegram et réseaux sociaux sous le persona BlackShadow pour détecter une compromission non détectée préalable (le groupe publie les données avant les wipers)
  • Déploiement de règles YARA couvrant Apostle, Fantasy, MultiLayer, PartialWasher et BFG Agonizer sur les EDR et sandboxes réseau
  • Pour les organisations israéliennes et émiraties : classifier le risque Agrius en CRITICAL dans les matrices de risque cyber

SOURCES

  1. SentinelLabs : https://www.sentinelone.com/labs/from-wiper-to-ransomware-the-evolution-of-agrius/ : 2021
  2. Palo Alto Networks Unit 42 : https://unit42.paloaltonetworks.com/agonizing-serpens-targets-israeli-tech-higher-ed-sectors/ : 2023
  3. Picus Security : https://www.picussecurity.com/resource/iranian-threat-actors-what-defenders-need-to-know : 2026
  4. ESET Research : https://www.welivesecurity.com/en/eset-research/fantasy-new-agrius-wiper-deployed-through-supply-chain-attack/ : 2022
  5. ESET Research : Moneybird : https://www.welivesecurity.com/ : 2023
  6. Check Point Research : https://blog.checkpoint.com/research/what-defenders-need-to-know-about-irans-cyber-capabilities/ : 2025
  7. The Hacker News / Broadcom : https://thehackernews.com/2026/03/iran-linked-muddywater-hackers-target.html : 2026
  8. ESET WeLiveSecurity : https://www.welivesecurity.com/en/business-security/cyber-fallout-iran-war-what-have-radar/ : 2026
  9. Palo Alto Networks Unit 42 : Evolution : https://unit42.paloaltonetworks.com/evolution-of-iran-cyber-threats/ : 2026
  10. MITRE ATT&CK : G1030 : https://attack.mitre.org/groups/G1030/
  11. Security.com : https://www.security.com/threat-intelligence/iran-cyber-threat-activity-us : 2026
  12. Council on Foreign Relations : https://www.cfr.org/cyber-operations/agrius
  13. SecurityWeek : https://www.securityweek.com/iranian-apt-targets-israeli-education-tech-sectors-with-new-wipers/ : 2023

Ce rapport est produit sur la base de sources ouvertes publiquement disponibles, consolidées au mars 2026. Attribution au MOIS évaluée avec un niveau de confiance modéré à élevé (SentinelLabs, ESET, Unit 42, Check Point). Aucune désignation gouvernementale formelle publiée pour Agrius à ce jour. TLP:CLEAR.