APT35

APT35, également connu sous le nom de Charming Kitten, est un groupe de cyber-espionnage iranien soutenu par l'État et actif depuis au moins 2013, connu pour ses campagnes d'ingénierie sociale sophistiquées et son ciblage persistant d'adversaires géopolitiques dans les secteurs gouvernemental, universitaire et privé.

Votre organisation est-elle à l'abri des attaques d'APT35 ?

L'origine de l'APT35

APT35, également connu sous les noms de Charming Kitten, Magic Hound, Mint Sandstorm, COBALT ILLUSION, TA453 et PHOSPHORUS, est un groupe de cyberespionnage lié au Corps des gardiens de la révolution islamique d'Iran (IRGC). Actif depuis au moins 2013, le groupe se concentre sur la collecte de renseignements qui s'alignent sur les priorités géopolitiques iraniennes. Sa principale caractéristique opérationnelle est l'utilisation de l'ingénierie sociale et du phishing pour cibler des individus et des organisations perçus comme des adversaires ou présentant un intérêt stratégique pour l'Iran.

Les tactiques d'APT35 sont méticuleuses : il s'agit souvent de créer de faux personnages et d'utiliser des plateformes légitimes (LinkedIn, Google Drive, etc.) pour collecter des informations d'identification et distribuer des malware . Le groupe est connu pour ses campagnes à long terme et persistantes contre un large éventail de cibles mondiales.

Pays ciblés par l'APT35

APT35 cible principalement des entités aux États-Unis, au Royaume-Uni, en Israël et en Arabie saoudite, mais ses campagnes ont également atteint des pays comme l'Allemagne, l'Irak, l'Australie, l'Iran (dissidents internes) et l'Albanie. Ces régions revêtent une importance stratégique en raison de leurs positions géopolitiques, de leur diaspora ou de l'accueil de dissidents et de journalistes critiques à l'égard du régime iranien.

Industries ciblées par l'APT35

Les opérations d'APT35 couvrent de nombreux secteurs. Les cibles prioritaires sont les gouvernements, la défense, l'armée et les services de renseignement, souvent dans le but de recueillir des informations stratégiques ou d'exfiltrer des données sensibles. Ils s'attaquent également aux institutions universitaires, aux médias, aux groupes de réflexion et aux ONG, dans le but de surveiller les récits dissidents et les discussions politiques. Des secteurs tels que le pétrole et le gaz, l'industrie pharmaceutique, l'aérospatiale, la technologie, les soins de santé, les services financiers et l'énergie sont également fréquemment touchés, ce qui montre que les objectifs de l'espionnage économique et politique sont très variés.

Les victimes de l'APT35

Parmi les principales victimes figurent des membres du personnel des gouvernements américain et européen, des institutions universitaires israéliennes et des organisations telles que l'Organisation mondiale de la santé (OMS). En 2025, un établissement universitaire israélien a été spécifiquement ciblé par un fichier LNK malveillant hébergé sur Google Drive, reprenant les tactiques utilisées lors d'intrusions précédentes contre des groupes de réflexion basés aux États-Unis.

Méthode d'attaque

Méthode d'attaque d'APT35

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Obtenu principalement par le biais de courriels de spear phishing et d'ingénierie sociale sur des plateformes telles que LinkedIn et WhatsApp. De faux personnages et des sites web d'apparence légitime sont utilisés pour tromper les cibles.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Il s'agit de créer ou d'activer des comptes par défaut ou des comptes d'administrateur, et d'utiliser des outils tels que PowerShell ou Mimikatz pour élever les privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Le groupe désactive les antivirus, les journaux d'événements et la protection LSA; il utilise également des techniques de masquage et d'obscurcissement pour éviter d'être détecté.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Vole des informations d'identification à partir de navigateurs et de VPN, vide la mémoire LSASS et abuse d'Outlook Web Access (OWA) pour obtenir un accès plus approfondi.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

APT35 effectue une découverte complète de l'hôte, du réseau et du compte à l'aide d'outils tels que WMI, Ping et nltest.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Utilise RDP, des tâches planifiées et des outils copiés pour pivoter à travers le réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Il se concentre sur la collecte des courriels, l'enregistrement des touches, la capture des captures d'écran et la collecte des fichiers .PST sensibles et des fichiers LSASS.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Exécute des charges utiles malveillantes à l'aide de PowerShell, de VBS et de fichiers de raccourcis malveillants (LNK).

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Utilise des outils comme gzip, RAR, et des services comme Telegram API et Google Drive pour exfiltrer des données.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Bien que principalement axé sur l'espionnage, APT35 a démontré des capacités de chiffrement de données à l'aide de BitLocker et DiskCryptor, ce qui laisse entrevoir un potentiel de ransomware dans certaines opérations.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Obtenu principalement par le biais de courriels de spear phishing et d'ingénierie sociale sur des plateformes telles que LinkedIn et WhatsApp. De faux personnages et des sites web d'apparence légitime sont utilisés pour tromper les cibles.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Il s'agit de créer ou d'activer des comptes par défaut ou des comptes d'administrateur, et d'utiliser des outils tels que PowerShell ou Mimikatz pour élever les privilèges.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Le groupe désactive les antivirus, les journaux d'événements et la protection LSA; il utilise également des techniques de masquage et d'obscurcissement pour éviter d'être détecté.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Vole des informations d'identification à partir de navigateurs et de VPN, vide la mémoire LSASS et abuse d'Outlook Web Access (OWA) pour obtenir un accès plus approfondi.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

APT35 effectue une découverte complète de l'hôte, du réseau et du compte à l'aide d'outils tels que WMI, Ping et nltest.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Utilise RDP, des tâches planifiées et des outils copiés pour pivoter à travers le réseau.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Il se concentre sur la collecte des courriels, l'enregistrement des touches, la capture des captures d'écran et la collecte des fichiers .PST sensibles et des fichiers LSASS.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Exécute des charges utiles malveillantes à l'aide de PowerShell, de VBS et de fichiers de raccourcis malveillants (LNK).

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Utilise des outils comme gzip, RAR, et des services comme Telegram API et Google Drive pour exfiltrer des données.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Bien que principalement axé sur l'espionnage, APT35 a démontré des capacités de chiffrement de données à l'aide de BitLocker et DiskCryptor, ce qui laisse entrevoir un potentiel de ransomware dans certaines opérations.

MITRE ATT&CK Mapping

TTP utilisées par l'APT35

TA0001: Initial Access
T1566
Phishing
T1189
Drive-by Compromise
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1136
Create Account
T1098
Account Manipulation
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1543
Create or Modify System Process
T1547
Boot or Logon Autostart Execution
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0005: Defense Evasion
T1221
Template Injection
T1036
Masquerading
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1555
Credentials from Password Stores
T1056
Input Capture
T1003
OS Credential Dumping
TA0007: Discovery
T1518
Software Discovery
T1482
Domain Trust Discovery
T1082
System Information Discovery
T1046
Network Service Discovery
TA0008: Lateral Movement
T1570
Lateral Tool Transfer
T1021
Remote Services
TA0009: Collection
T1560
Archive Collected Data
T1125
Video Capture
T1123
Audio Capture
T1119
Automated Collection
T1114
Email Collection
T1113
Screen Capture
TA0011: Command and Control
T1102
Web Service
T1573
Encrypted Channel
T1572
Protocol Tunneling
T1571
Non-Standard Port
T1219
Remote Access Software
T1132
Data Encoding
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
T1041
Exfiltration Over C2 Channel
TA0040: Impact
T1486
Data Encrypted for Impact
Détections de la plate-forme

Comment détecter APT35 avec Vectra AI

Liste des détections disponibles dans la plateforme Vectra AI qui indiqueraient une attaque APT.

Foire aux questions

Avec qui l'APT35 est-elle affiliée ?

Qu'est-ce qui différencie l'APT35 des autres groupes iraniens ?

Quelles sont leurs principales tactiques d'accès initial ?

Quels sont les outils malware utilisés par APT35 ?

Comment APT35 échappe-t-il à la détection ?

Sont-ils connus pour utiliser des "zero-days" ou des CVE spécifiques ?

Comment les organisations peuvent-elles détecter l'activité d'APT35 ?

Quelles sont les techniques C2 utilisées ?

Comment atténuer les effets du phishing d'APT35 ?

Quels sont les outils de détection qui peuvent aider à stopper APT35 ?