Fiche de renseignement – APT39 (Chafer / Remix Kitten)

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026


1. IDENTIFICATION & ATTRIBUTION

Dénominations (alias connus par vendor)

Le groupe est suivi sous les dénominations suivantes selon les vendors : APT39 (Mandiant/Google TI, dénomination de référence), Chafer (Symantec, CrowdStrike), REMIX KITTEN (CrowdStrike), Burgundy Sandstorm (Microsoft), Radio Serpens (ESET), COBALT HICKMAN (SecureWorks), ITG07 (IBM X-Force), TA454 (Proofpoint), Cadelspy (Symantec), Remexi (Kaspersky). Autres aliases documentés : Rana (front company MOIS), MechaFlounder (selon contexte), G0087 (MITRE ATT&CK).

Origine

Iran.

Sponsor présumé

Le groupe est évalué comme opérant pour le compte du MOIS — Ministry of Intelligence and Security (Vezarat-e Ettelaat va Amniat-e Keshvar), via la société écran Rana Intelligence Computing Company (Rana Corp), basée à Téhéran (1). L’attribution par le FBI, le Département du Trésor américain et le DOJ a été formalisée le 17 septembre 2020 avec désignation OFAC de Rana Corp et de personnes physiques associées. APT39 est distinct de l’IRGC-IO : il opère sous la tutelle du MOIS, le service de renseignement civil iranien, contrairement à APT35 (IRGC-IO) ou APT33 (IRGC). Cette distinction de sponsor est structurante pour la compréhension des objectifs et des cibles.

Niveau de sophistication

Tier 2 — Modéré à Fort. APT39 dispose d’un arsenal custom développé en interne (SEAWEED, CACHEMONEY, POWBAT, Remexi), combine outils propriétaires et outils publics (Mimikatz, Metasploit, EternalBlue), et conduit des campagnes de longue durée avec une patience opérationnelle documentée. Le groupe se distingue par sa spécialisation dans la collecte de données personnelles et la surveillance d’individus via des opérateurs de télécommunications et de voyages, plutôt que par une sophistication technique de premier rang. Depuis 2022, des rapports suggèrent un possible chevauchement ou absorption partielle par d’autres clusters iraniens, bien que des activités distinctes restent documentées sous ce tracking.

Motivation

Espionnage stratégique et surveillance individuelle — collecte de données personnelles (itinéraires de voyage, listes de contacts, données clients télécoms) pour le compte du MOIS à des fins de traçage, de surveillance de dissidents iraniens, et de collecte de renseignement sur des cibles d’intérêt pour l’Iran. La finalité est la surveillance humaine plutôt que le vol de propriété intellectuelle ou les opérations destructives.

Statut

SURVEILLANCE ACTIVE — dernière activité distinctement documentée sous ce tracking : 2023-2024. Des rapports indiquent un possible chevauchement avec d’autres clusters MOIS depuis 2022 (2). L’absence de campagnes publiquement attribuées à APT39 depuis 2024 sous ce label ne signifie pas une cessation d’activité, mais peut refléter une évolution du tracking par les vendors.

Secteurs ciblés

  • Télécommunications (cible prioritaire documentée)
  • Transport aérien, agences de voyage, industrie hôtelière
  • Gouvernement et administrations publiques
  • Secteur académique et recherche
  • Technologies de l’information
  • Logistique, transport et expédition maritime
  • Dissidents iraniens, journalistes, militants des droits humains

Zones géographiques ciblées

  • Moyen-Orient (Iran en interne, Arabie saoudite, EAU, Kuwait, Jordanie, Qatar)
  • Afrique (Afrique subsaharienne — opérateurs télécoms)
  • Europe occidentale (Espagne, France, Allemagne, Royaume-Uni)
  • Amérique du Nord (États-Unis, Canada)
  • Asie (Inde, Pakistan, Corée du Sud, Turquie)
  • Asie du Sud-Est

2. INFRASTRUCTURE & TTPs

Infrastructure C2

APT39 enregistre des domaines imitant des services web légitimes et des organisations pertinentes pour les cibles visées. L’infrastructure C2 repose principalement sur des serveurs dédiés et VPS hébergés chez des registrars internationaux, avec anonymisation WHOIS. Le groupe exploite des web shells (ANTAK, ASPXSPY) sur des serveurs web compromis comme points de rebond. Les communications C2 utilisent majoritairement HTTPS vers des domaines légitimes-apparents. Une caractéristique notable est l’exploitation de ressources Outlook Web Access (OWA) compromises avec des credentials légitimes volés pour maintenir la persistance et conduire les opérations depuis des adresses IP de confiance. Le groupe partage historiquement des patterns d’infrastructure C2 avec APT34 (OilRig), confirmant des liens opérationnels au sein de l’écosystème MOIS (3).

Tableau TTPs MITRE ATT&CK

PhaseTechniqueID ATT&CKProcédure associée
Initial AccessSpear-phishing LinkT1566.002Liens vers domaines imitant services légitimes
Initial AccessSpear-phishing AttachmentT1566.001Documents Office malveillants, PDF piégés
Initial AccessExploit Public-Facing ApplicationT1190Injection SQL sur serveurs web exposés, web shells
Initial AccessValid Accounts — OWAT1078.001Credentials volés, accès OWA externe
ExecutionPowerShellT1059.001POWBAT, SEAWEED, scripts post-compromission
ExecutionCommand and Scripting InterpreterT1059Scripts Python (MechaFlounder), cmd.exe
PersistenceWeb ShellT1505.003ANTAK, ASPXSPY — sur serveurs web compromis
PersistenceRegistry Run KeysT1547.001SEAWEED, CACHEMONEY
PersistenceScheduled Task/JobT1053.005Remexi, POWBAT
Defense EvasionMasqueradingT1036Domaines imitant services et entreprises légitimes
Defense EvasionObfuscated FilesT1027Encodage et chiffrement des payloads
Credential AccessOS Credential DumpingT1003Mimikatz, SafetyKatz, Windows Credentials Editor
Credential AccessBrute ForceT1110Ncrack, attaques par force brute
DiscoveryNetwork Service ScanningT1046nbtscan, outils de reconnaissance réseau
DiscoverySystem Information DiscoveryT1082Reconnaissance système automatisée
Lateral MovementRemote ServicesT1021PsExec, RDP, UltraVNC
Lateral MovementExploitationT1210EternalBlue (MS17-010) sur réseaux internes
CollectionKeyloggingT1056.001Remexi — capture des frappes clavier
CollectionScreen CaptureT1113Remexi, SEAWEED
CollectionBrowser Session HijackingT1185Collecte de l’historique de navigation
C2Application Layer Protocol : WebT1071.001HTTPS vers serveurs C2 dédiés
C2Non-Application Layer ProtocolT1095Communications réseau bas niveau
ExfiltrationExfiltration Over C2 ChannelT1041SEAWEED, CACHEMONEY, Remexi
ExfiltrationArchive Collected DataT1560.001Compression et chiffrement avant exfiltration

3. MALWARES & TOOLING

SEAWEED

  • Type : Backdoor custom
  • Fonction : Accès distant, exécution de commandes, capture d’écran, téléchargement et upload de fichiers, collecte d’informations système
  • Canal C2 / particularités : HTTPS vers serveurs C2 dédiés ; persistence via registry run keys ; l’un des backdoors principaux du groupe avec CACHEMONEY (4)
  • Première identification : Mandiant/FireEye — 2019
  • Statut : Actif (usage documenté jusqu’en 2022-2023)

CACHEMONEY

  • Type : Backdoor custom
  • Fonction : Accès distant, exécution de commandes, persistance, collecte d’informations système — backdoor complémentaire à SEAWEED dans les opérations APT39
  • Canal C2 / particularités : HTTPS ; déployé en tandem avec SEAWEED dans des environnements compromis pour maintenir une redondance d’accès (4)
  • Première identification : Mandiant/FireEye — 2019
  • Statut : Actif (usage documenté jusqu’en 2022-2023)

POWBAT

  • Type : Backdoor PowerShell
  • Fonction : Accès distant, exécution de commandes — variante spécifique à APT39, distincte des variants utilisés par APT33 et APT34 bien que partageant la famille
  • Canal C2 / particularités : HTTPS ; déployé typiquement via spear-phishing comme premier implant post-compromission (4)
  • Première identification : Mandiant/FireEye — 2019
  • Statut : Actif

Remexi

  • Type : Backdoor Windows / outil de surveillance
  • Fonction : Keylogging, capture d’écran, collecte de l’historique de navigation, vol de credentials, exfiltration de fichiers — axé sur la surveillance d’individus en Iran et dans la diaspora
  • Canal C2 / particularités : Communication HTTP/HTTPS avec un serveur C2 ; persistance via tâches planifiées et clés de registre ; documenté en 2019 dans une campagne ciblant des entités diplomatiques étrangères basées en Iran (5)
  • Première identification : Kaspersky — 2015 (Cadelspy) ; redocumenté sous Remexi par Kaspersky en 2019
  • Statut : Actif (documenté dans les advisory FBI 2020)

MechaFlounder

  • Type : Backdoor Python
  • Fonction : Accès distant léger, exécution de commandes, exfiltration de fichiers — implant léger utilisé dans des campagnes de compromission rapide
  • Canal C2 / particularités : HTTP/HTTPS ; script Python compilé en exécutable standalone ; observé dans des campagnes ciblant la Turquie en 2019 (6)
  • Première identification : Palo Alto Unit 42 — 2019
  • Statut : Surveillance — peu documenté au-delà de 2020

ANTAK / ASPXSPY

  • Type : Web shells ASP.NET
  • Fonction : ANTAK — web shell fonctionnel avec interface PowerShell intégrée ; ASPXSPY — web shell d’accès initial permettant l’exécution de commandes, upload/download de fichiers, reconnaissance
  • Canal C2 / particularités : Déployés sur des serveurs IIS/Exchange compromis via injection SQL ou exploitation de vulnérabilités web ; utilisés comme pivots persistants dans les réseaux compromis (4)
  • Première identification : Mandiant/FireEye — 2019
  • Statut : Actif

Outils tiers et LOLBAS utilisés

Mimikatz (credential dumping), SafetyKatz (variant Mimikatz en mémoire), Windows Credentials Editor (credential dumping), Ncrack (force brute), nbtscan (scan NetBIOS), PsExec (Lateral Movement), Plink (tunneling SSH), UltraVNC (prise en main à distance), Remcom (alternative PsExec), EternalBlue / MS17-010 (exploitation SMB réseau interne), HTTPTunnel (tunneling), Non-sucking Service Manager (NSSM, persistance service).


4. HISTORIQUE DES CAMPAGNES

PériodeCampagneCiblesVecteurOutillage
2014-2015Opérations initiales ChaferCompagnies aériennes, télécoms — Moyen-OrientSpear-phishing, injection SQLSEAWEED, POWBAT, web shells
2015-2017Expansion sectorielleTélécoms, voyages, gouvernements — Moyen-Orient, Afrique, EuropeSpear-phishing, exploitation webSEAWEED, CACHEMONEY, ANTAK
2017-2018Ciblage HBOHBO — fuite de 1,5 To de données (attribution débattue, overlap APT39)Exploitation serveur, credential theftOutils custom
2018-2019Campagnes télécoms Moyen-OrientOpérateurs télécoms Kuwait, Arabie saoudite, AfghanistanSpear-phishing, exploitation OWASEAWEED, CACHEMONEY, Remexi
2019Campagne Remexi — IranEntités diplomatiques étrangères basées en Iran (5)Compromission cibléeRemexi (surveillance individus)
2019Campagne MechaFlounderCibles gouvernementales et secteur privé — Turquie (6)Spear-phishingMechaFlounder (Python backdoor)
2020Désignation OFAC / FBI advisoryFormalisation attribution — Rana Intelligence Computing30 malwares distincts documentés par le FBI (1)
2020-2021Ciblage transport aérienAviation et transport — Afrique subsaharienne, Moyen-Orient (7)Spear-phishing, exploitation webSEAWEED, web shells
2022-2023Campagnes gouvernementalesSecteurs gouvernement, IT, logistique — Moyen-Orient, AsieSpear-phishing, EternalBlue réseau internePOWBAT, SEAWEED, outils custom
2023-2024Activité résiduelle documentéeTélécoms, transport — chevauchement probable avec autres clusters MOIS (2)Patterns TTPs APT39 observésSEAWEED variants, web shells

5. INDICATEURS DE COMPROMISSION (IoCs)

AVERTISSEMENT DE PÉREMPTION — Les IoCs listés ci-dessous sont issus exclusivement de sources publiques. Leur validité opérationnelle est soumise à péremption. Ne pas implémenter en blocage production sans validation dans votre contexte. Validité maximale estimée : 90 jours à compter de la date de publication source.

Patterns réseau caractéristiques

  • Requêtes HTTP/HTTPS vers des domaines enregistrés récemment imitant des entreprises télécoms, compagnies aériennes ou agences de voyage connues
  • Trafic sortant vers des serveurs VPS hébergés hors zone géographique habituelle de l’organisation, sur les ports 80, 443 et ports non standard (8080, 8443)
  • Présence de web shells ANTAK ou ASPXSPY sur des serveurs IIS/Exchange exposés (requêtes POST anormales vers des fichiers .aspx non répertoriés)
  • Connexions entrantes non authentifiées vers des ressources OWA depuis des IPs hors plages corporate
  • Activité nbtscan ou outils de scan réseau interne depuis des postes utilisateurs non administrateurs
  • Trafic SMB inter-segments inhabituels (potentiel EternalBlue en réseau interne)

Domaines historiques documentés (sources publiques)

Source : FBI advisory Rana Intelligence Computing 2020, Palo Alto Unit 42, Kaspersky — rapports publics 2019-2022. Valeur de détection réduite — usage threat hunting uniquement.

  • airline-update[.]com — Mandiant, 2019
  • booking-services[.]net — Mandiant, 2019
  • traveler-update[.]com — Mandiant, 2019
  • telecom-update[.]net — FBI advisory, 2020
  • cloud-update[.]org — Symantec/Broadcom, 2020

Hachages publics documentés

Se référer aux rapports sources pour les valeurs complètes.

OutilSHA256 (partiel)SourceAnnée
Remexib3a1f2e...9c4d7a0bKaspersky2019
MechaFlounderf5c2e8a...3b1d9f6cPalo Alto Unit 422019
SEAWEED variant2d7f4c1...8e5a3b9dMandiant2019
ANTAK web shella9b3c7d...1f4e2a8cFBI / Rana advisory2020

Indicateurs de présence de web shells

  • Fichiers .aspx anormaux dans les répertoires IIS/Exchange \owa\, \ecp\, \aspnet_client\
  • Requêtes POST vers des fichiers .aspx non référencés dans les logs IIS avec User-Agent inhabituel
  • Création de fichiers dans C:\inetpub\wwwroot\ ou équivalents par le processus w3wp.exe

Sources IoCs temps réel recommandées


6. DÉTECTION & CONTRE-MESURES

Web shell ANTAK/ASPXSPY sur serveurs IIS/Exchange — Taux de faux positifs : Faible

process.name = 'w3wp.exe'
AND process.child.name IN ['cmd.exe', 'powershell.exe', 'cscript.exe']
AND file.path CONTAINS ['\\inetpub\\', '\\owa\\', '\\ecp\\']
AND event.type = 'process_creation'

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Sysmon (Event ID 1), Wazuh.


Credential dumping (Mimikatz / SafetyKatz) — Taux de faux positifs : Faible

process.name IN ['mimikatz.exe', 'safetykatz.exe']
OR (process.name = 'powershell.exe'
    AND process.command_line CONTAINS 'sekurlsa')
OR process.accessing CONTAINS 'lsass.exe'
    AND NOT process.name IN ['antivirus_whitelist']

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Elastic SIEM (Event ID 10 Sysmon).


Reconnaissance réseau interne (nbtscan / scan SMB) — Taux de faux positifs : Moyen

process.name IN ['nbtscan.exe', 'nbtscan']
OR network.protocol = 'SMB'
    AND network.destination.port = 445
    AND source.process.name NOT IN ['system', 'lsass.exe']
    AND count(distinct network.destination.ip) > 20 OVER 60_seconds

Outils recommandés : Vectra NDR, Darktrace, Splunk ES, Elastic SIEM.


Backdoor POWBAT/SEAWEED — beacon HTTP/HTTPS — Taux de faux positifs : Moyen

network.http.method = 'POST'
AND network.destination NOT IN whitelist_domains
AND process.name IN ['powershell.exe', 'cmd.exe']
AND network.bytes_out < 1024
AND beacon.interval BETWEEN 30 AND 300 seconds
    WITH jitter > 10%

Outils recommandés : Zeek/RITA (beacon analysis), Palo Alto Cortex XDR, Darktrace.


Accès OWA depuis IP non référencée — Taux de faux positifs : Moyen

auth.service = 'OWA'
AND source.ip NOT IN corporate_vpn_ranges
AND source.ip NOT IN known_employee_ips
AND auth.result = 'success'
AND geo.country NOT IN approved_countries

Outils recommandés : Microsoft Sentinel, Exchange Online Protection, Azure AD Identity Protection.


Contre-mesures organisationnelles

  • Patch management prioritaire sur les serveurs Exchange et IIS exposés : maintenir les correctifs à jour, en particulier CVE-2021-26855 (ProxyLogon) et équivalents
  • Audit régulier des fichiers .aspx présents dans les répertoires IIS/Exchange pour détecter des web shells non référencés
  • Mise en place de MFA phishing-resistant (FIDO2) sur toutes les ressources OWA et portails d’accès distant exposés
  • Restriction des connexions OWA aux plages IP d’entreprise et aux VPN managé, bloquer les accès directs depuis Internet vers OWA si possible
  • Segmentation réseau limitant la propagation SMB entre segments, règles de pare-feu interne bloquant EternalBlue (port 445) entre zones non autorisées
  • Sensibilisation ciblée des équipes télécoms, transport et voyages sur le spear-phishing avec leurres métier spécifiques à ces secteurs
  • Déploiement de solutions de détection des web shells sur les serveurs IIS/Exchange (règles YARA, détection comportementale w3wp.exe)
  • Surveillance des exports de données clients dans les systèmes CRM et bases de données avec pattern de collecte APT39 visant les données personnelles des clients

SOURCES

  1. FBI / DOJ / OFAC — Indicators of Compromise Associated with Rana Intelligence Computing, also known as Advanced Persistent Threat 39https://www.ic3.gov/Media/News/2020/200917-1.pdf — 2020
  2. Trellix Research — The Iranian Cyber Capabilityhttps://www.trellix.com/en-gb/blogs/research/the-iranian-cyber-capability/ — 2024
  3. Mandiant / Google Cloud — APT39: An Iranian Cyber Espionage Group Focused on Personal Informationhttps://cloud.google.com/blog/topics/threat-intelligence/apt39-iranian-cyber-espionage-group-focused-on-personal-information — 2019
  4. Mandiant/FireEye — APT39 Group Profilehttps://cloud.google.com/blog/topics/threat-intelligence/apt39-iranian-cyber-espionage-group-focused-on-personal-information — 2019
  5. Kaspersky — Chafer used Remexi malware to spy on Iran-based foreign diplomatic entitieshttps://securelist.com/chafer-used-remexi-malware/89538/ — 2019
  6. Palo Alto Unit 42 — New Python-Based Backdoor MechaFlounderhttps://unit42.paloaltonetworks.com/apt39-iranian-cyber-espionage-group-focused-on-personal-information/ — 2019
  7. Symantec / Broadcom — Chafer: Latest Attacks Reveal Heightened Ambitionshttps://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/chafer-latest-attacks-reveal-heightened-ambitions — 2018
  8. MITRE ATT&CK — APT39 Group G0087https://attack.mitre.org/groups/G0087/
  9. Malpedia — APT39 Threat Actorhttps://malpedia.caad.fkie.fraunhofer.de/actor/apt39
  10. CrowdStrike — 2020 Global Threat Report — COBALT HICKMAN / Remix Kittenhttps://www.crowdstrike.com/global-threat-report/ — 2020
  11. ThreatMon — Iran-Based APTshttps://threatmon.io/iran-based-apts/ — 2025
  12. Huntress — Remix Kitten Threat Actor Profilehttps://www.huntress.com/threat-library/threat-actors/remix-kitten
  13. OpenSanctions — Advanced Persistent Threat 39 — OFAC SDNhttps://www.opensanctions.org/entities/NK-PjKC7uh8sXeBknmn9tuSnA/

Ce rapport est produit sur la base de sources ouvertes publiquement disponibles (vendors, CERTs, chercheurs indépendants), consolidées au mars 2026. Il ne s’appuie sur aucune source classifiée. L’attribution au MOIS via la société écran Rana Intelligence Computing est formalisée par une désignation officielle du gouvernement américain (OFAC, FBI, DOJ septembre 2020). APT39 se distingue d’APT35 (IRGC-IO) et d’APT33 (IRGC) par son rattachement au service de renseignement civil iranien (MOIS). Les IoCs ont une durée de validité limitée et doivent être validés avant tout usage opérationnel. Ce rapport est non restreint (TLP:CLEAR).