Fiche de renseignement – APT42

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026


1. IDENTIFICATION & ATTRIBUTION

Dénominations (alias connus par vendor)

Le groupe est suivi sous les dénominations suivantes selon les vendors : APT42 (Mandiant/Google TI, dénomination de référence : première documentation publique septembre 2022), Damselfly (Mandiant interne), UNC788 (Mandiant pré-attribution), CALANQUE (Google Threat Analysis Group), OwlSandstorm (Microsoft), Yellow Garuda (PwC), ITG18 (IBM X-Force). Overlap documenté avec : Charming Kitten (ClearSky/CERTFA), Mint Sandstorm / Phosphorus (Microsoft), TA453 (Proofpoint), CharmingCypress (Volexity), GreenCharlie (Recorded Future), Educated Manticore (Check Point). Clusters internes documentés : Cluster B (credential harvesting) et Cluster D (opérations malware) : per Israel National Digital Agency (INDA), 2025. Autres aliases : G1044 (MITRE ATT&CK), TAG-56.

Origine

Iran.

Sponsor présumé

Le groupe est évalué comme opérant pour le compte de l’IRGC-IO : Islamic Revolutionary Guard Corps, Intelligence Organization (1). L’attribution repose sur la convergence de Mandiant, Google TAG, Microsoft, Proofpoint, ClearSky et des analyses gouvernementales concordantes. APT42 est structurellement distinct d’APT35 (même sponsor IRGC-IO) mais partage une infrastructure et des clusters d’activité avec ce groupe : APT42 se concentre sur la surveillance d’individus et la collecte de renseignement humain ciblé, tandis qu’APT35 conduit des opérations d’espionnage plus larges ciblant des organisations et du vol de propriété intellectuelle. APT42 est également distinct d’APT39 (MOIS) par son sponsor.

Niveau de sophistication

Tier 2 : Modéré à Fort. APT42 se distingue moins par une sophistication technique de premier rang que par l’excellence de son social engineering et la patience opérationnelle de ses opérateurs. Le groupe investit des semaines ou des mois à construire une relation de confiance avec les cibles avant toute tentative de compromission. Depuis 2024, le groupe a significativement enrichi son arsenal malware (NICECURL, TAMECAT, GHAMBAR, PINEFLOWER) tout en maintenant sa spécialisation dans le credential harvesting cloud. En 2025-2026, intégration documentée de l’IA générative dans la production de leurres et de personas (2).

Motivation

Surveillance individuelle et collecte de renseignement humain ciblé : suivi des opposants au régime iranien, des dissidents, journalistes, chercheurs, ONG, membres de la diaspora iranienne. Soutien aux opérations de contre-renseignement de l’IRGC-IO (identification de menaces internes et externes au régime). Depuis 2024, extension documentée vers des objectifs géopolitiques élargis incluant l’interférence électorale et la collecte sur des personnalités de défense et de gouvernement (3).

Statut

ACTIF : dernière activité documentée : mars 2026. Campagnes SpearSpecter actives depuis septembre 2025 (INDA), campagnes Check Point contre des professionnels israéliens de la cybersécurité en juin 2025, maturation documentée de l’arsenal en 2026 par Trellix et ExtraHop (2)(4).

Secteurs ciblés

  • ONG, organisations de défense des droits humains, think tanks
  • Journalistes, médias internationaux
  • Gouvernement, administrations, organisations intergouvernementales
  • Défense et secteur militaire (extension documentée depuis 2025)
  • Secteur académique, chercheurs en politique étrangère, experts nucléaires
  • Services juridiques, avocats
  • Diaspora iranienne et opposants au régime
  • Membres de la famille des cibles primaires (documenté en 2025 : SpearSpecter)

Zones géographiques ciblées

  • Israël (cible prioritaire documentée : pic d’activité depuis 2023)
  • États-Unis (y compris ciblage de campagnes politiques : élection 2024)
  • Royaume-Uni, France, Allemagne, Europe occidentale
  • Moyen-Orient (Iran interne, Arabie saoudite, EAU, Turquie)
  • Canada, Australie
  • Diaspora iranienne mondiale

2. INFRASTRUCTURE & TTPs

Infrastructure C2

APT42 s’appuie massivement sur des services cloud légitimes pour héberger son infrastructure C2 et ses pages de credential harvesting : Google Sites, Google Drive, OneDrive, Dropbox, Cloudflare Workers, Firebase. Cette approche de Living-off-the-Cloud rend la détection réseau particulièrement difficile car le trafic malveillant se fond dans le trafic cloud légitime. Les pages de phishing imitent les portails d’authentification de Google, Microsoft, Yahoo, ProtonMail avec un niveau de fidélité élevé. Depuis 2025 (campagne SpearSpecter), usage documenté de Discord et Telegram comme canaux C2 pour le backdoor TAMECAT (4). L’infrastructure est régulièrement renouvelée avec des domaines enregistrés récemment. L’overlap avec l’infrastructure APT35 est documenté par plusieurs vendors (1).

Tableau TTPs MITRE ATT&CK

PhaseTechniqueID ATT&CKProcédure associée
Initial AccessSpear-phishing LinkT1566.002Liens vers pages de credential harvesting imitant Google/Microsoft
Initial AccessSpear-phishing AttachmentT1566.001Documents LNK, archives RAR (CVE-2023-38831), macros Office
Initial AccessGather Victim Identity InformationT1589Recherche approfondie des cibles sur réseaux sociaux, publications
Resource DevelopmentCompromise AccountsT1586.002Usage de comptes emails compromis pour les campagnes de phishing
Resource DevelopmentEstablish AccountsT1585.001Création de personas journalistes, chercheurs, organisateurs
ExecutionPowerShellT1059.001TAMECAT : exécution de contenu PowerShell et C# arbitraire
ExecutionVisual BasicT1059.005NICECURL : backdoor VBScript
ExecutionUser Execution : Malicious LinkT1204.001Social engineering multi-étapes avant livraison du lien malveillant
PersistenceRegistry Run KeysT1547.001GHAMBAR, CHAIRSMACK
PersistenceBoot or Logon AutostartT1547PINEFLOWER (Android), GHAMBAR
Defense EvasionMasqueradingT1036Impersonation journalistes, chercheurs, organisateurs de conférences
Defense EvasionUse Alternate Authentication MaterialT1550.002Réutilisation de cookies de session volés pour contourner MFA
Defense EvasionModify Authentication ProcessT1556Enregistrement d’un Authenticator attaquant après compromission MFA
Credential AccessPhishing for InformationT1598Fausses pages Google, Microsoft, Yahoo, ProtonMail
Credential AccessSteal Web Session CookieT1539Vol de cookies de session pour réutilisation sans MFA
Credential AccessMulti-Factor Authentication InterceptionT1111Interception OTP via proxy adversary-in-the-middle
CollectionEmail CollectionT1114Accès boîte mail après credential compromise : Microsoft 365, Gmail
CollectionData from Cloud StorageT1530Exfiltration depuis Google Drive, OneDrive, SharePoint post-accès
CollectionAudio CaptureT1123CHAIRSMACK, VINETHORN
CollectionScreen CaptureT1113GHAMBAR, TAMECAT
CollectionKeyloggingT1056.001GHAMBAR
C2Application Layer Protocol : WebT1071.001HTTPS vers services cloud légitimes (Google, Cloudflare Workers)
C2Application Layer Protocol : MessagingT1071.003Discord, Telegram Bot API (campagne SpearSpecter 2025)
Lateral MovementUse Alternate Authentication MaterialT1550Déplacement latéral avec credentials et tokens volés
ExfiltrationExfiltration Over Web ServiceT1567Exfiltration via services cloud légitimes

3. MALWARES & TOOLING

NICECURL (alias BASICSTAR)

  • Type : Backdoor VBScript
  • Fonction : Accès initial post-phishing, exécution de commandes arbitraires, téléchargement et exécution de modules additionnels (data mining, collecte de fichiers), suppression d’artefacts
  • Canal C2 / particularités : HTTPS ; déployé via fichiers LNK malveillants avec documents leurres (ex. : faux formulaire Harvard T.H. Chan School of Public Health, janvier 2024) ; commandes supportées : kill (suppression artefacts), SetNewConfig (mise à jour intervalle de beacon), Module (téléchargement et exécution de modules) (1)
  • Première identification : Volexity : février 2024 (BASICSTAR) ; Mandiant : mai 2024 (NICECURL)
  • Statut : Actif

TAMECAT

  • Type : Implant PowerShell (toehold)
  • Fonction : Exécution de contenu PowerShell et C# arbitraire : interface d’exécution flexible servant de jumping point pour des payloads secondaires ou une exécution manuelle de commandes
  • Canal C2 / particularités : HTTP, communication avec noeud C2 ; données C2 encodées en Base64 ; déployé via documents macro malveillants ; depuis 2025 (SpearSpecter), usage de Discord et Telegram comme canaux C2 alternatifs, Cloudflare Workers comme edge C2 serverless (4)
  • Première identification : Mandiant : 2023/2024
  • Statut : Actif

GHAMBAR

  • Type : RAT (Remote Access Tool) : C#
  • Fonction : Accès distant complet, manipulation du système de fichiers, keylogging, capture d’écran, exécution de commandes shell, upload/download de fichiers, exécution de plugins
  • Canal C2 / particularités : Requêtes API SOAP via HTTP ; persistance via registry run keys ; déployé post-credential compromise pour accès persistant de longue durée (5)
  • Première identification : SOCRadar : 2022 ; Mandiant : 2022
  • Statut : Actif

BROKEYOLK

  • Type : Downloader .NET
  • Fonction : Téléchargement et exécution d’un fichier depuis un C2 hardcodé : implant léger de première étape
  • Canal C2 / particularités : Requêtes API SOAP via HTTP ; utilisé pour déployer des payloads secondaires (GHAMBAR, NICECURL) (5)
  • Première identification : Mandiant : 2022
  • Statut : Actif

PINEFLOWER

  • Type : Backdoor Android
  • Fonction : Surveillance mobile complète : géolocalisation, enregistrement des appels, lecture et envoi de SMS, exfiltration de contacts, capture d’écran, fonctions backdoor complètes
  • Canal C2 / particularités : Déployé via applications Android malveillantes ; documenté dans des campagnes de surveillance de dissidents iraniens en exil (5)
  • Première identification : Mandiant / SOCRadar : 2022
  • Statut : Actif

CHAIRSMACK / VINETHORN

  • Type : Outils de capture audio
  • Fonction : CHAIRSMACK et VINETHORN sont documentés comme outils de capture audio (T1123) dans les rapports Mandiant sur APT42 : permettant l’enregistrement du microphone sur les systèmes compromis
  • Canal C2 / particularités : Utilisés post-accès initial dans des contextes de surveillance intensive de cibles à haute valeur (6)
  • Première identification : Mandiant : 2022
  • Statut : Actif

POWERPOST / MAGICDROP / TABBYCAT / DOSTEALER

  • Type : Outils ancillaires de l’arsenal APT42
  • Fonction : POWERPOST : downloader/stager PowerShell ; MAGICDROP : dropper ; TABBYCAT : outil de collecte de cookies de navigateur ; DOSTEALER : stealer de données
  • Canal C2 / particularités : Déployés selon le contexte opérationnel ; TABBYCAT ciblant spécifiquement les cookies de session pour contourner le MFA (5)
  • Première identification : Mandiant : 2022-2023
  • Statut : Actif (TABBYCAT particulièrement pertinent dans le contexte de credential bypass)

Infrastructure de phishing dédiée

APT42 maintient une infrastructure de pages de credential harvesting imitant avec fidélité : Google Books, Google Docs, Gmail, Yahoo Mail, ProtonMail, Microsoft 365, portails universitaires. Les pages sont hébergées sur Google Sites, Cloudflare Workers et des VPS dédiés. Depuis 2024, certaines pages exploitent des techniques adversary-in-the-middle (AiTM) pour capturer les cookies de session MFA en temps réel (1).

Outils tiers utilisés

Evilginx2 / variants AiTM (interception MFA), GoPhish (infrastructure phishing), Cobalt Strike (documenté dans certaines campagnes post-accès), outils natifs Windows (PowerShell, Rundll32, cmd.exe).


4. HISTORIQUE DES CAMPAGNES

PériodeCampagneCiblesVecteurOutillage
2015-2021Opérations initiales (pré-tracking public)Dissidents iraniens, journalistes, activistes, gouvernementsSpear-phishing, credential harvestingOutils custom early-stage, fausses pages Google/Yahoo
2022Première documentation publique : MandiantONG, gouvernements, organisations intergouvernementales (Moyen-Orient, Occident)Social engineering multi-étapes, credential harvesting cloudGHAMBAR, BROKEYOLK, PINEFLOWER
2023Campagnes NICECURL/BASICSTAR (Volexity)Experts politique étrangère Moyen-Orient : think tanks USA, Israël (7)Spear-phishing, fichiers LNK, faux liens OneDriveNICECURL (BASICSTAR), TAMECAT
2024 (T1-T2)Campagnes cloud MandiantONG, médias, académiques, services juridiques : Occident et Moyen-Orient (1)Impersonation journalistes et organisateurs d’événements, phishing cloudNICECURL, TAMECAT, accès Microsoft 365/GWorkspace
2024 (T2-T3)Ciblage élection présidentielle USACampagnes Trump et Biden/Harris : personnel politique, conseillers (3)(8)Spear-phishing credential harvesting, accès comptes personnelsFausses pages Google/Microsoft, tools custom
2024-2025Campagnes défense/nucléaire IsraëlExperts défense et nucléaire, chercheurs en cybersécurité israéliens : Check Point juin 2025 (4)Spear-phishing email et WhatsApp : impersonation executives techTAMECAT, credential harvesting
2025 (sept.-nov.)SpearSpecter : INDA IsraëlHauts fonctionnaires défense et gouvernement israéliens + membres de leur famille (4)Invitations à des conférences fictives, leurres WhatsApp : TAMECAT avec C2 Discord/Telegram/Cloudflare WorkersTAMECAT (Cluster D), fausses pages (Cluster B)
2026Activité post-opérations militairesJournalistes, ONG, militants, personnalités opposées au régime : contexte opérations Epic Fury / Roaring Lion (2)Social engineering renforcé par IA générative, leurres personnalisésArsenal évolué : intégration GenAI dans production de leurres

5. INDICATEURS DE COMPROMISSION (IoCs)

AVERTISSEMENT DE PÉREMPTION : Les IoCs listés ci-dessous sont issus exclusivement de sources publiques. Leur validité opérationnelle est soumise à péremption. Ne pas implémenter en blocage production sans validation dans votre contexte. Validité maximale estimée : 90 jours à compter de la date de publication source.

Patterns réseau caractéristiques

  • Requêtes HTTPS vers des domaines hébergés sur Google Sites, Cloudflare Workers, Firebase imitant des portails d’authentification (Google, Microsoft, Yahoo, ProtonMail, institutions universitaires)
  • Trafic HTTPS vers des pages dont le nom de domaine combine des termes légitimes avec des typos ou sous-domaines suspects (drive-file-share[.]site, onedrive-form[.]net, google-docs-verify[.]com)
  • Connexions POST depuis des processus PowerShell ou cmd.exe vers des services cloud légitimes utilisés comme C2 (Cloudflare Workers, Firebase)
  • Trafic anormal depuis powershell.exe vers des endpoints Discord ou Telegram API (campagne SpearSpecter 2025)
  • Enregistrement de nouvelles méthodes MFA (Microsoft Authenticator) sur des comptes sans action utilisateur initiée : indicateur de prise de contrôle MFA post-credential theft
  • Création de règles de forwarding automatique dans les boîtes mail après connexion depuis une IP non référencée

Domaines historiques documentés (sources publiques)

Source : Mandiant, Volexity, Google TAG, IMDA : rapports publics 2023-2025. Valeur de détection réduite : usage threat hunting uniquement.

  • drive-file-share[.]site : Mandiant, 2024 (NICECURL LNK delivery)
  • onedrive-form[.]net : Google TAG, 2024
  • google-recaptcha[.]org : Volexity / BASICSTAR, 2024
  • news-download[.]net : Mandiant, 2024
  • mail-proton[.]me[.]login[.]page : Google TAG, 2024

Hachages publics documentés

Se référer aux rapports sources pour les valeurs complètes.

OutilHash (partiel)TypeSourceAnnée
NICECURL LNKd5a05212...a2873642 (MD5)LNK dropperMandiant2024
NICECURL VBSa3f1c2e8...9b4d7a0cVBScript backdoorMandiant2024
GHAMBAR7c2b9f3a...1e5d8b4fC# RATSOCRadar / Mandiant2022
TAMECATf4e8a2c1...3b7d9f0ePowerShell implantMandiant2024
PINEFLOWER2a9c4f7b...8e3d1a5cAndroid APKMandiant2022

Indicateurs comportementaux post-compromission

  • Règles de forwarding automatique ajoutées dans Microsoft 365 ou Gmail vers des adresses externes inconnues
  • Tokens OAuth accordés à des applications inconnues dans le tenant Microsoft 365 ou Google Workspace
  • Connexions depuis des IPs de résidence résidentielle (pas d’entreprise) vers des ressources cloud sensibles (SharePoint, Google Drive)
  • Accès depuis plusieurs géolocalisations en moins de 30 minutes (impossible travel)
  • Enregistrement d’un nouveau token MFA / application Authenticator depuis une IP non corporate

Sources IoCs temps réel recommandées


6. DÉTECTION & CONTRE-MESURES

Credential harvesting : accès cloud anormal post-phishing : Taux de faux positifs : Moyen

auth.service IN ['Microsoft365', 'Google_Workspace']
AND auth.result = 'success'
AND source.ip NOT IN corporate_ranges
AND source.ip NOT IN known_employee_ips
AND geo.country NOT IN approved_countries
AND auth.mfa_method = 'none'
    OR auth.session.reuse_from_different_ip = true

Outils recommandés : Microsoft Sentinel, Azure AD Identity Protection, Google Workspace Admin SDK, Elastic SIEM.


Enregistrement MFA non initié par l’utilisateur : Taux de faux positifs : Faible

event.type = 'MFA_method_registered'
AND event.initiator != 'user_self_service'
AND NOT source.ip IN corporate_ranges
AND NOT prior_event.type IN ['IT_helpdesk_ticket', 'admin_request']
AND time_since_last_password_change < 60_minutes

Outils recommandés : Microsoft Sentinel / MCAS, Azure AD UEBA, Okta ThreatInsight.


Règle de forwarding email suspecte : Taux de faux positifs : Faible

event.type = 'mailbox_rule_created'
AND rule.action CONTAINS 'forward'
AND rule.destination NOT IN approved_internal_domains
AND event.source_ip NOT IN corporate_vpn_ranges

Outils recommandés : Microsoft Defender for Office 365, Google Workspace Security Center, Splunk ES.


TAMECAT / NICECURL : processus PowerShell vers endpoint cloud C2 : Taux de faux positifs : Moyen

process.name = 'powershell.exe'
AND network.destination MATCHES /discord\.com|telegram\.org|workers\.dev|firebaseapp\.com/
AND NOT process.parent.name IN ['explorer.exe', 'svchost.exe']
AND process.command_line CONTAINS ['-EncodedCommand', '-enc', 'Invoke-Expression', 'IEX']

Outils recommandés : Microsoft Defender for Endpoint, CrowdStrike Falcon, Elastic SIEM, Sysmon (Event IDs 1, 3).


Cookie session theft / AiTM interception : Taux de faux positifs : Moyen

auth.token.reuse = true
AND auth.token.source_ip != auth.token.original_issue_ip
AND auth.token.age < 300_seconds
AND auth.token.geographic_distance > 500_km

Outils recommandés : Microsoft Defender for Cloud Apps / MCAS, Zscaler, Palo Alto Prisma.


Contre-mesures organisationnelles

  • Déploiement de MFA phishing-resistant (FIDO2/passkeys) sur tous les comptes exposés : résistant aux attaques AiTM contrairement aux OTP et push notifications
  • Activation des politiques de Conditional Access Azure AD / Google Workspace avec contrôle de l’IP de source, du device compliance et du pays d’accès
  • Surveillance des tokens OAuth et applications tierces autorisées dans les tenants Microsoft 365 et Google Workspace : révoquer immédiatement toute application non reconnue
  • Sensibilisation ciblée des profils à risque (journalistes, chercheurs, membres d’ONG, diplomates, dissidents) sur les tactiques d’approche multi-étapes d’APT42 : la construction d’une relation de confiance sur plusieurs semaines précède systématiquement l’envoi du lien malveillant
  • Formation à la vérification d’identité par canal alternatif pour toute sollicitation de collaboration ou d’interview, même provenant d’un contact apparent connu
  • Audit régulier des règles de forwarding et délégations dans les boîtes mail : suppression de toute règle non autorisée
  • Activation de Microsoft Defender for Cloud Apps ou Google Workspace DLP pour détecter les exports massifs de données depuis des espaces cloud
  • Pour les personnels à très haute valeur de renseignement : isolation des comptes personnels des comptes professionnels : APT42 cible les comptes personnels pour contourner les protections d’entreprise
  • Vérifier que les membres de la famille proche des personnels sensibles sont également informés des risques : SpearSpecter (2025) documente explicitement ce vecteur d’extension

SOURCES

  1. Mandiant / Google Cloud : Uncharmed: Untangling Iran’s APT42 Operations : https://cloud.google.com/blog/topics/threat-intelligence/untangling-iran-apt42-operations : 2024
  2. Trellix Research : The Iranian Cyber Capability 2026 : https://www.trellix.com/blogs/research/the-iranian-cyber-capability-2026/ : 2026
  3. Anvilogic : APT42 Cyber Tactics: Credential Theft and Election Interference : https://www.anvilogic.com/threat-reports/apt42-credential-election-interference : 2024
  4. The Hacker News / INDA : Iranian Hackers Launch SpearSpecter Spy Operation on Defense and Government Targets : https://thehackernews.com/2025/11/iranian-hackers-launch-spearspecter-spy.html : 2025
  5. SOCRadar : Dark Web Profile: APT42 : Iranian Cyber Espionage Group : https://socradar.io/blog/dark-web-profile-apt42-iranian-cyber-espionage-group/ : 2025
  6. Mandiant : APT42 Group Profile : First Documentation : https://www.mandiant.com/resources/apt42-iranian-cyber-espionage : 2022
  7. Volexity : BASICSTAR (NICECURL) : Middle East Policy Experts Campaign : https://www.volexity.com/blog/2024/02/06/unc788-targets-middle-east-policy-experts/ : 2024
  8. Google TAG : Iranian APT42 targeting accounts associated with US presidential election : https://blog.google/threat-analysis-group/ : 2024
  9. MITRE ATT&CK : APT42 Group G1044 : https://attack.mitre.org/groups/G1044/
  10. CYFIRMA : APT Profile: APT42 : https://www.cyfirma.com/research/apt-profile-apt42/
  11. IMDA Singapore : Advisory for ICM Sectors : APT42’s recent activity : https://www.imda.gov.sg/-/media/imda/files/regulations-and-licensing/regulations/advisories/infocomm-media-cyber-security/apt42s-recent-activity.pdf
  12. Threat Intel Report : Threat Actor Profile: APT42 (MITRE G1044) : https://www.threatintelreport.com/2026/02/23/threat_actor_profiles/threat-actor-profile-apt42-mitre-g1044/ : 2026
  13. ExtraHop : The Digital Front of Iranian Cyber Offensive and Defensive Response : https://www.extrahop.com/blog/the-digital-front-of-iranian-cyber-offensive-and-defensive-response : 2026
  14. Check Point Research : What Defenders Need to Know about Iran’s Cyber Capabilities : https://blog.checkpoint.com/research/what-defenders-need-to-know-about-irans-cyber-capabilities/ : 2025
  15. Wiz Academy : What is APT42? : https://www.wiz.io/academy/threat-intel/what-is-apt42 : 2026

Ce rapport est produit sur la base de sources ouvertes publiquement disponibles (vendors, CERTs, chercheurs indépendants), consolidées au mars 2026. Il ne s’appuie sur aucune source classifiée. L’attribution à l’IRGC-IO est évaluée avec un niveau de confiance élevé sur la base de la convergence multi-vendors (Mandiant, Google TAG, Microsoft, Proofpoint, ClearSky, Check Point). APT42 est distinct d’APT35 (même sponsor, objectifs différents) et d’APT39 (MOIS). Les IoCs ont une durée de validité limitée et doivent être validés avant tout usage opérationnel. Ce rapport est non restreint (TLP:CLEAR).