Archives par mot-clé : RomCom

RomCom exploite une faille WinRAR zero‑day CVE‑2025‑8088

Une faille critique dans WinRAR exploitée par RomCom menace entreprises et administrations. Espionnage ciblé, spearphishing redoutable : l’Europe et le Canada sont directement dans le viseur.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Une vulnérabilité critique (CVE‑2025‑8088) dans WinRAR, exploitée par le groupe cyberespion RomCom aligné sur la Russie, a été découverte par ESET Research. Active entre le 18 et le 21 juillet 2025, cette campagne visait des secteurs stratégiques en Europe et au Canada : finance, défense, logistique, industrie. Disséminées via spear phishing, les archives piégées permettaient l’exécution de backdoors comme SnipBot, RustyClaw ou Mythic. Cette attaque sophistiquée marque une nouvelle escalade dans la guerre cyber et politique menée par des groupes APT russophones. WinRAR a corrigé la faille dès le 30 juillet 2025 via une mise à jour manuelle obligatoire vers la version 7.13. Le retard de correctif expose encore de nombreuses victimes potentielles.

Une faille invisible, une intrusion discrète

Le 18 juillet 2025, les analystes d’ESET détectent un comportement anormal dans une archive RAR transmise à une entreprise européenne de défense. Une DLL nommée msedge.dll, dissimulée dans un chemin d’extraction détourné, attire immédiatement leur attention. L’analyse révèle l’exploitation d’une faille jusqu’alors inconnue, touchant toutes les versions de WinRAR jusqu’à la 7.12 incluse.

Dénommée CVE‑2025‑8088, cette vulnérabilité exploite un mécanisme sournois : la traversée de chemin via les flux de données alternatifs NTFS. Résultat ? Un simple fichier extrait peut être redirigé vers des répertoires critiques du système, comme le dossier de démarrage de Windows. À la prochaine session, le code malveillant s’exécute sans déclencher d’alerte.

Le 24 juillet, ESET contacte le développeur de WinRAR. La réponse est immédiate : un correctif est intégré dans une version bêta, puis publié officiellement le 30 juillet dans la version 7.13. Mais attention : WinRAR ne propose aucune mise à jour automatique. Des millions d’utilisateurs pourraient donc encore être exposés sans le savoir.

Spearphishing ciblé et backdoors sur mesure

Entre le 18 et le 21 juillet 2025, RomCom lance une offensive de spearphishing contre plusieurs entreprises situées en Europe et au Canada. Les cibles sont choisies avec soin : finance, logistique, industrie manufacturière et défense. Les e-mails se présentent sous forme de candidatures professionnelles, CV à l’appui. Une fois l’archive RAR ouverte, la vulnérabilité est déclenchée.

Dans les cas observés par ESET, les charges utiles déployées sont variées mais convergent toutes vers un objectif d’espionnage. On retrouve la backdoor SnipBot, une version personnalisée de RustyClaw, et un agent Mythic configuré sur mesure. Ces implants sont conçus pour maintenir l’accès, exfiltrer des données et injecter des modules additionnels à distance.

RomCom — également connu sous les noms de Storm‑0978, Tropical Scorpius ou UNC2596 — est formellement attribué à cette campagne. ESET justifie cette attribution par une concordance complète des outils, méthodes et infrastructures déjà associées au groupe lors de précédentes attaques. RomCom est réputé pour ses opérations mêlant cybercriminalité classique et espionnage au service d’objectifs géopolitiques russes.

Un contexte géopolitique sous tension

La campagne RomCom s’inscrit dans une dynamique inquiétante. Depuis 2023, ce groupe cible les institutions occidentales sensibles, avec un pic d’activité lors de moments de tension internationale. En juin 2023, RomCom s’en était déjà pris à des entités européennes via des leurres liés au Congrès mondial ukrainien. Le choix des cibles 2025 — défense, finance, logistique — suggère une volonté claire d’interférer dans les structures stratégiques.

La faille CVE‑2025‑8088 a été ajoutée au catalogue KEV (Known Exploited Vulnerabilities) de la CISA américaine le 12 août 2025. Cela implique une obligation pour les agences fédérales de déployer un correctif immédiat sous peine de non-conformité aux directives de cybersécurité (BOD 22-01). Le score CVSS attribué à cette vulnérabilité est de 8,4, signe de sa criticité élevée.

Le plus alarmant reste la simultanéité d’exploitation par un second groupe : Paper Werewolf, alias GOFFEE, qui s’est approprié la même faille peu après. Cette double exploitation suggère une probable fuite ou vente privée de l’exploit, accentuant le danger de réutilisation dans des campagnes futures.

Dans cette nouvelle ère de guerre hybride, où les lignes entre cybercriminalité et renseignement s’effacent, la vulnérabilité WinRAR symbolise une faille bien plus large : celle d’un cyberespace vulnérable, traversé par des ambitions politiques masquées sous des lignes de code.

Cyberattaque déjouée : des espions russes se faisaient passer pour des journalistes

Le Royaume-Uni a contrecarré une opération d’espionnage informatique menée par des hackers russes se faisant passer pour des journalistes auprès du personnel du ministère de la Défense.

 

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.

 

C’est une nouvelle alerte rouge dans le monde opaque de la cyberguerre. Selon une révélation de Sky News le 29 mai, des pirates informatiques liés à la Russie ont tenté de pénétrer les systèmes du ministère britannique de la Défense en se faisant passer pour des journalistes. Si l’attaque a été stoppée à temps, l’épisode met en lumière l’évolution alarmante des stratégies cyber utilisées par les États hostiles. John Healey, ministre de la Défense du Royaume-Uni, a confirmé la création d’un nouveau commandement cyber pour renforcer la riposte britannique, en soulignant que « le clavier est désormais une arme de guerre ». Ce type d’opération, savamment déguisée et orchestrée, souligne combien les lignes entre guerre, espionnage et désinformation deviennent de plus en plus floues.

La cyberguerre ne relève plus de la science-fiction, ni même d’une menace distante. Elle s’invite au cœur des ministères et vise désormais les esprits et les infrastructures autant que les machines. Début mai, deux vagues d’emails piégés, aux apparences anodines mais aux intentions redoutables, ont ciblé des membres du personnel du ministère britannique de la Défense. La première campagne de phishing arborait un thème journalistique, avec des courriels se présentant comme émanant d’une organisation de presse. Le second envoi, plus insidieux encore, utilisait un prétexte financier pour inciter les destinataires à ouvrir un lien vers une plateforme de partage de fichiers, apparemment commerciale.

C’est à ce moment que l’expertise cyber des services britanniques a fait la différence. Les signaux d’alerte ont été détectés suffisamment tôt pour neutraliser la menace avant qu’elle ne compromette des données sensibles. Selon des responsables gouvernementaux cités par Sky News, le logiciel malveillant utilisé dans cette opération n’avait jamais été observé auparavant. Il a été baptisé « Damascened Peacock », un nom de code aussi élégant qu’inquiétant, en raison de ses caractéristiques uniques et sophistiquées.

« Le clavier est désormais une arme de guerre » : une nouvelle doctrine se dessine dans les hautes sphères de la défense britannique.

Les auteurs de cette tentative d’espionnage ont été rapidement identifiés comme étant affiliés à RomCom, un groupe de hackers russes déjà connu pour des opérations similaires menées par le passé. Ce groupe est soupçonné d’agir en lien étroit avec les services de renseignement russes, notamment le GRU. L’objectif : obtenir des informations stratégiques sur les capacités de défense du Royaume-Uni, voire perturber sa chaîne de commandement ou semer la confusion au sein des institutions.

RomCom n’en est pas à son premier coup d’essai. Depuis le début de la guerre en Ukraine, ce collectif s’est distingué par des attaques ciblées contre des entités gouvernementales et des infrastructures critiques dans plusieurs pays de l’OTAN. Mais en revêtant cette fois l’apparence trompeuse de journalistes, les cyberespions franchissent une nouvelle ligne. Ils exploitent la confiance instinctive accordée aux médias, dans un climat déjà fragilisé par la prolifération des fausses informations et des campagnes de désinformation orchestrées depuis Moscou.

Le ministère de la Défense britannique, loin de minimiser l’incident, a profité de cette attaque pour mettre en lumière sa nouvelle stratégie cyber. Depuis plusieurs mois, Londres travaille à la constitution d’un Commandement Cyber intégré, chargé aussi bien des missions défensives que des opérations offensives dans le cyberespace. Ce nouveau corps, que John Healey a formellement présenté devant la presse, regroupera des experts civils et militaires capables de détecter, analyser, riposter, et même anticiper les futures menaces numériques. Il ne s’agit plus simplement de se défendre, mais aussi de dissuader.

L’opération RomCom révèle une mutation profonde : la cyberguerre ne vise plus les infrastructures seules, mais manipule aussi les symboles de la vérité.

La référence aux journalistes n’est pas anodine. En se dissimulant derrière une identité médiatique, les hackers tentent de détourner les codes de la transparence et de l’enquête. Dans une époque où la vérité est déjà sujette à contestation, cette tactique s’inscrit dans une guerre cognitive, où l’information devient une arme en soi. Les journalistes, figures de l’intégrité démocratique, se retrouvent ainsi instrumentalisés dans des scénarios d’espionnage numérique.

Face à ce défi, le Royaume-Uni cherche également à renforcer la coopération internationale. Des échanges techniques ont déjà été entamés avec ses alliés, notamment les États-Unis, le Canada et les membres de l’Union européenne. La menace n’a plus de frontières, et seule une réponse coordonnée peut espérer contenir l’ampleur des attaques à venir. La cybersécurité devient donc un pilier central de la diplomatie et de la défense, à égalité avec les arsenaux conventionnels.

Dans les rangs du personnel militaire et civil, l’épisode RomCom a servi de leçon. La vigilance face aux courriels non sollicités a été intensifiée, tout comme les programmes de formation à la cybersécurité. Désormais, une simple pièce jointe, un lien douteux, ou une demande inhabituelle peut devenir le point d’entrée d’une vaste opération d’espionnage. Et dans le monde numérique, quelques secondes d’inattention peuvent suffire à compromettre une stratégie entière.

Le cas du « Damascened Peacock » rappelle aussi que les États ne sont pas les seuls à être vulnérables. Les entreprises de défense, les fournisseurs, les prestataires et même les chercheurs universitaires collaborant sur des programmes militaires constituent autant de cibles potentielles. Le tissu industriel de la défense doit donc être sécurisé dans sa totalité, avec des standards de cybersécurité élevés à chaque maillon de la chaîne.

La situation pousse aussi à une réflexion plus large : quelles doivent être les règles d’engagement dans le cyberespace ? Peut-on appliquer les conventions de Genève au domaine numérique ? Et quelles limites devraient être imposées à des opérations pourtant invisibles, mais aux conséquences bien réelles ? Le Royaume-Uni, à travers cette nouvelle doctrine cyber, espère poser les bases d’un cadre international plus strict, à défaut d’être universel.

Le spectre d’une cyberguerre totale n’est plus un fantasme. Alors que les conflits armés classiques continuent de ravager certaines régions du monde, la guerre silencieuse des réseaux s’intensifie en parallèle, souvent à l’abri des regards. L’affaire RomCom s’ajoute à une longue liste d’incidents qui prouvent que les batailles de demain se livrent aussi dans les lignes de code.

Rejoignez-nous sur vos réseaux sociaux

Aucun spam. Désinscription en un clic. Votre vie privée est respectée.