FICHE DE RENSEIGNEMENT – APT35

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026

1. IDENTIFICATION & ATTRIBUTION

Dénominations (alias connus par vendor)

Le groupe est suivi sous les dénominations suivantes selon les vendors : APT35 (Mandiant/Google TI, dénomination de référence), Phosphorus / Mint Sandstorm (Microsoft), TA453 (Proofpoint), Charming Kitten (ClearSky), Ballistic Bobcat (ESET), ITG18 (IBM X-Force), Yellow Garuda (PwC), NewsBeef (Kaspersky). Autres aliases documentés : Ajax Security Team, Cobalt Illusion, Calanque, G0059 (MITRE ATT&CK).

Origine

Iran.

Sponsor présumé

Le groupe est évalué comme opérant pour le compte de l’IRGC — Islamic Revolutionary Guard Corps, Intelligence Organization (IRGC-IO) (1). L’attribution repose sur la convergence de plusieurs vendors (Mandiant, Microsoft, CrowdStrike, Proofpoint, ClearSky) et sur des artefacts techniques cohérents avec les modes opératoires documentés de l’IRGC-IO.

Niveau de sophistication

Tier 2 — Fort. APT35 développe son outillage en interne, conduit des opérations de spear-phishing très élaborées avec usurpation d’identité convaincante, et dispose depuis 2023 d’une capacité mobile documentée sur iOS et Android. L’arsenal s’est significativement diversifié entre 2021 et 2025 avec l’introduction de NokNok (macOS), TAMECAT et LIONTAIL.

Motivation

Espionnage stratégique — collecte de renseignement à des fins géopolitiques. Intérêt documenté pour les dossiers nucléaire, défense, politique étrangère et les dissidents iraniens en exil.

Statut

ACTIF — dernière activité documentée : 2025, campagnes TAMECAT/POWERSTAR (2).

Secteurs ciblés

  • Gouvernement, diplomatie, défense
  • Think tanks, organisations académiques et de recherche
  • Journalistes, activistes, dissidents iraniens en exil
  • Secteurs nucléaire et énergie
  • ONG, médias internationaux
  • Industrie pharmaceutique et santé (documenté depuis 2020)

Zones géographiques ciblées

  • États-Unis, Israël, Royaume-Uni, Europe occidentale
  • Moyen-Orient (Arabie saoudite, EAU, cibles internes iranien)
  • Inde, Pakistan
  • Diaspora iranienne mondiale

2. INFRASTRUCTURE & TTPs

Infrastructure C2

APT35 privilégie les prestataires cloud légitimes (AWS, Cloudflare, Microsoft Azure) pour masquer son trafic C2. Les registrars récurrents incluent Namecheap et IONOS, avec anonymisation WHOIS systématique. Les domaines suivent des patterns de typosquatting imitant des médias et institutions connues, avec des sous-domaines de type mail.[domaine], secure.[domaine], login.[domaine]. L’infrastructure est fréquemment recyclée entre campagnes avec rotation rapide des IOCs. Les protocoles utilisés incluent HTTPS, DNS over HTTPS, WebSocket, et des protocoles de messagerie légitimes détournés (Telegram, WhatsApp).

Tableau TTPs MITRE ATT&CK

PhaseTechniqueID ATT&CKProcédure associée
Initial AccessSpear-phishing LinkT1566.002Faux liens OneDrive, Google Drive, Outlook
Initial AccessSpear-phishing AttachmentT1566.001Documents Office malveillants, PDF piégés
Initial AccessValid Accounts — Web ServicesT1078.004Credential harvesting via faux portails
ExecutionPowerShellT1059.001POWERSTAR, TAMECAT
ExecutionUser Execution: Malicious LinkT1204.001Leurres thématiques — invitation conférence, offre emploi
PersistenceScheduled Task/JobT1053.005POWERSTAR, BellaCiao
PersistenceRegistry Run KeysT1547.001GORBLE, LIONTAIL
Defense EvasionMasqueradingT1036Usurpation identité journalistes, chercheurs
Defense EvasionObfuscated FilesT1027Scripts PowerShell encodés base64
Credential AccessCredential HarvestingT1056.003HYPERSCRAPE, faux portails Outlook/Gmail
CollectionEmail CollectionT1114HYPERSCRAPE — exfiltration boîte mail
CollectionScreen CaptureT1113POWERSTAR, CharmPower
C2Application Layer Protocol: WebT1071.001HTTPS vers infrastructure cloud
C2Encrypted ChannelT1573TLS, communications chiffrées
ExfiltrationExfiltration Over C2 ChannelT1041POWERSTAR, LIONTAIL

3. MALWARES & TOOLING

POWERSTAR

  • Type : Backdoor PowerShell
  • Fonction : Accès distant, exécution de commandes, capture d’écran, vol de fichiers, persistance
  • Canal C2 / particularités : HTTPS vers infrastructure cloud ; variantes avec stockage intermédiaire sur Dropbox et Google Drive ; dead drop resolver via services légitimes ; chiffrement des communications (3)
  • Première identification : Campagne SpoofedScholars 2021 — multiples variantes évolutives documentées jusqu’en 2025
  • Statut : Actif

HYPERSCRAPE

  • Type : Email data harvester
  • Fonction : Exfiltration automatisée du contenu des boîtes mail Google, Yahoo, Microsoft depuis un compte victime authentifié
  • Canal C2 / particularités : Outil standalone ; contourne les protections 2FA en réutilisant les sessions actives volées ; supprime les notifications de sécurité envoyées par les providers (4)
  • Première identification : Google TAG — juillet 2022
  • Statut : Actif

TAMECAT

  • Type : Implant PowerShell
  • Fonction : Exécution de commandes arbitraires, téléchargement de Payload secondaire
  • Canal C2 / particularités : HTTPS ; déployé avec leurres thématiques liés aux relations israélo-iraniennes et au conflit Gaza (5)
  • Première identification : Microsoft Threat Intelligence — 2024
  • Statut : Actif

LIONTAIL

  • Type : Framework d’implant passif (listener)
  • Fonction : Backdoor furtif utilisant les raw sockets pour capter le trafic réseau entrant ; exécution de commandes via des requêtes HTTP légitimes
  • Canal C2 / particularités : Absence de connexion sortante active — architecture passive réduisant significativement la surface de détection réseau (6)
  • Première identification : Check Point Research — 2023
  • Statut : Actif

BellaCiao

  • Type : Backdoor .NET
  • Fonction : Reverse shell, upload/download de fichiers, persistance via service Windows
  • Canal C2 / particularités : Résolution DNS personnalisée pour récupérer des adresses IP C2 encodées ; variantes multiples adaptées par région géographique ciblée (7)
  • Première identification : Bitdefender — 2023
  • Statut : Actif

NokNok

  • Type : Backdoor macOS
  • Fonction : Reconnaissance système, capture d’écran, exfiltration de données — premier backdoor macOS documenté de l’arsenal APT35
  • Canal C2 / particularités : HTTPS ; déployé via un faux VPN comme leurre initial (8)
  • Première identification : Proofpoint TA453 — juillet 2023
  • Statut : Actif

CharmPower / GRAMDOOR

  • Type : Backdoor Android / iOS
  • Fonction : Surveillance mobile — géolocalisation, capture microphone/caméra, exfiltration contacts et SMS
  • Canal C2 / particularités : Communication via Telegram Bot API ; déployé via faux stores d’applications (9)
  • Première identification : Check Point Research — 2022
  • Statut : Actif

GORBLE

  • Type : Backdoor
  • Fonction : Accès distant, exécution de commandes. Variante légère documentée dans des campagnes de compromission rapide (10)
  • Première identification : Mandiant — 2022
  • Statut : Incertain — peu documenté publiquement

Outils tiers et LOLBAS utilisés

Mimikatz (credential dumping), Empire / PowerSploit (post-exploitation PowerShell), Ruler (attaque Exchange via MAPI), ngrok / frp (tunneling légitime), RDP / PuTTY (Lateral Movement), WinPEAS / LinPEAS (reconnaissance et élévation de privilèges).


4. HISTORIQUE DES CAMPAGNES

PériodeCampagneCiblesVecteurOutillage
2014–2017Ajax / NewsBeefDissidents iraniens, médias, gouvernementsWatering hole, spear-phishingCredential harvesting, outils custom
2018–2019Opération Newscaster 2Think tanks USA, journalistes, chercheurs nucléaireFausses identités LinkedIn/TwitterSocial engineering, phishing
2020Ciblage COVID-19OMS, Gilead Sciences, chaînes pharmaceutiques (11)Spear-phishing thématique COVIDPOWERSTAR, credential harvesting
2021SpoofedScholarsThink tanks USA/UK — spécialistes Moyen-Orient (12)Usurpation identité universitairesPOWERSTAR, credential harvesting
2022Opération HYPERSCRAPEUtilisateurs Gmail/Yahoo/Outlook — Iran et diasporaCredential harvesting, session hijackingHYPERSCRAPE, CharmPower
2023Campagne NokNokExperts politique étrangère USA — focus Iran/nucléaire (8)Faux VPN, leurres podcastNokNok (macOS), POWERSTAR
2023Campagne BellaCiaoOrganisations gouvernementales — Moyen-Orient, Inde, USA (7)Exploitation VPN (Log4Shell, ProxyShell)BellaCiao, LIONTAIL
2024–2025Campagnes TAMECATExperts défense et nucléaire — Israël, USA (5)Spear-phishing thématique conflit GazaTAMECAT, POWERSTAR

5. INDICATEURS DE COMPROMISSION (IOCs)

⚠️ AVERTISSEMENT DE PÉREMPTION — Les IOCs listés ci-dessous sont issus exclusivement de sources publiques. Leur validité opérationnelle est soumise à péremption. Ne pas implémenter en blocage production sans validation dans votre contexte. Validité maximale estimée : 90 jours à compter de la date de publication source.

Patterns réseau caractéristiques

  • Trafic HTTPS sortant vers des domaines hébergés sur Cloudflare/AWS avec sous-domaines mail., webmail., login., secure., account.
  • Requêtes DNS imitant des services Microsoft (microsoft-[...].com, outlook-[...].net) ou Google
  • Connexions vers Dropbox API / Google Drive API utilisés comme canal C2 secondaire
  • Ports non standard (8080, 8443) pour les communications C2
  • Beacon intervals variables avec jitter — 30–300 secondes typiques
  • Activité anormale depuis powershell.exe vers des endpoints externes non référencés

Domaines historiques documentés (sources publiques)

Source : PwC, ClearSky, Microsoft, Proofpoint — rapports publics 2021–2024. Valeur de détection réduite — usage threat hunting uniquement.

  • paypal.com.verify-process[.]net — ClearSky, 2020
  • outlook-account-confirm[.]com — Microsoft, 2021
  • news-bbc[.]site — PwC, 2022
  • secure-signin.app[.]net — Proofpoint TA453, 2023
  • my-lnked-in[.]com — Proofpoint TA453, 2023

Hachages publics documentés

Hachages partiellement masqués — se référer aux rapports sources pour les valeurs complètes.

OutilSHA256 (partiel)SourceAnnée
POWERSTAR9ab6a3a...8e2f1c0dMandiant2023
HYPERSCRAPEe1f44c5...2b9a7d3eGoogle TAG2022
BellaCiao7f3c8a1...4d6b2e9fBitdefender2023
NokNok3d2e9f1...5c7a4b8eProofpoint2023

User-Agents anormaux observés

  • Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 — combiné avec URLs de C2 non légitimes (POWERSTAR)
  • Agents mimant des clients Outlook mobiles légitimes pour les appels HYPERSCRAPE

Sources IOCs temps réel recommandées


6. DÉTECTION & CONTRE-MESURES

PowerShell encodé avec téléchargement réseau (POWERSTAR / TAMECAT) — Taux de faux positifs : Moyen

process.name = 'powershell.exe'
AND (process.command_line CONTAINS '-EncodedCommand'
     OR process.command_line CONTAINS '-enc')
AND network.destination NOT IN whitelist_domains
AND NOT process.parent.name IN ['explorer.exe', 'svchost.exe']

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Splunk ES, Elastic SIEM.


Credential harvesting — faux portails (DNS) — Taux de faux positifs : Faible

dns.query MATCHES /^(mail|login|secure|webmail|account)\./
AND dns.domain NOT IN corporate_dns_whitelist
AND dns.domain RESEMBLES ['microsoft', 'outlook', 'google', 'gmail']
AND dns.registrant_age < 30_days

Outils recommandés : Cisco Umbrella, Infoblox, Palo Alto DNS Security, DNS sinkhole.


LIONTAIL — listener passif (raw socket) — Taux de faux positifs : Faible

process OPENS raw_socket
AND process.name NOT IN ['wireshark', 'tcpdump', 'npcap']
AND process.signed = false

Outils recommandés : CrowdStrike Falcon, SentinelOne, Vectra NDR, Darktrace.


Contre-mesures organisationnelles

  • Déploiement de MFA phishing-resistant (FIDO2/passkeys) sur tous les comptes exposés — priorité messagerie, VPN, accès distants
  • Sensibilisation ciblée des profils à risque : chercheurs, journalistes, experts politique étrangère, diplomates
  • Surveillance renforcée des accès aux boîtes mail depuis des IPs non référencées ou User-Agents inhabituels
  • Blocage des téléchargements de documents Office avec macros depuis des expéditeurs non vérifiés
  • Audit régulier des règles de transfert automatique configurées sur les boîtes mail (cible fréquente de HYPERSCRAPE)
  • Mise en place d’un processus de vérification d’identité par canal alternatif avant toute remise de document sensible
  • Restriction de l’exécution PowerShell en Constrained Language Mode sur les postes non administrateurs
  • Déploiement de règles YARA sur les endpoints pour les familles documentées (POWERSTAR, BellaCiao, NokNok)

SOURCES

  1. CISA / FBI / CNMF — Iran-based Threat Actor Exploits VPN Vulnerabilitieshttps://www.cisa.gov/news-events/alerts/2020/09/15/iran-based-threat-actor-exploits-vpn-vulnerabilities — 2020
  2. Microsoft MSTIC — Mint Sandstorm targeting high-value individualshttps://www.microsoft.com/en-us/security/blog/2024/04/17/mint-sandstorm/ — 2024
  3. Mandiant / Google Cloud — POWERSTAR Backdoor Analysishttps://www.mandiant.com/resources/blog/apt35-operations-since-2021 — 2023
  4. Google TAG — New Iranian APT data extraction toolhttps://blog.google/threat-analysis-group/new-iranian-apt-data-extraction-tool/ — 2022
  5. Microsoft Threat Intelligence — TAMECAT spearphishing campaignhttps://www.microsoft.com/en-us/security/blog/ — 2024
  6. Check Point Research — LIONTAIL Frameworkhttps://research.checkpoint.com/2023/liontail/ — 2023
  7. Bitdefender — BellaCiao: A Deadly Combination of Espionage and Destructionhttps://www.bitdefender.com/blog/labs/bellaciao — 2023
  8. Proofpoint — TA453 Targets with NokNok Malwarehttps://www.proofpoint.com/us/blog/threat-insight/ta453-targets-with-noknok-malware — 2023
  9. Check Point Research — CharmPower: the APT35 PowerShell Backdoorhttps://research.checkpoint.com/2022/apt35-charmpower-the-good-the-bad-and-the-powershell/ — 2022
  10. Mandiant — APT35 Group Profilehttps://www.mandiant.com/resources/apt35-operations — 2022
  11. Reuters / Microsoft MSTIC — Charming Kitten targets COVID-19 vaccine makers — 2020
  12. Proofpoint — Operation SpoofedScholars: A Confirmed Iranian Operationhttps://www.proofpoint.com/us/blog/threat-insight/operation-spoofedscholars-confirmed-iranian-operation — 2021
  13. MITRE ATT&CK — APT35 Group G0059https://attack.mitre.org/groups/G0059/
  14. ClearSky — The Kittens Are Back in Townhttps://www.clearskysec.com/wp-content/uploads/2019/09/The-Kittens-Are-Back-in-Town.pdf — 2019
  15. PwC — Yellow Garuda — Publicly available threat intelligence — 2022

Ce rapport est produit sur la base de sources ouvertes publiquement disponibles (vendors, CERTs, chercheurs indépendants), consolidées au mars 2026. Il ne s’appuie sur aucune source classifiée. L’attribution à l’IRGC-IO est évaluée avec un niveau de confiance élevé sur la base de la convergence multi-vendors (Mandiant, Microsoft, CrowdStrike, Proofpoint, ClearSky) et d’artefacts techniques concordants. Les IOCs ont une durée de validité limitée et doivent être validés avant tout usage opérationnel. Ce rapport est non restreint (TLP:CLEAR).