Skip to content
ENQUÊTE : Comment les hackers du Kremlin infiltrent Signal et WhatsApp à l’échelle mondiale
Crédit: Adobe Stock

Un écosystème de menaces étatiques coordonnées

Derrière cette campagne se cache un réseau d’unités de cyberespionnage directement rattachées au renseignement militaire russe, le GRU. Le Google Threat Intelligence Group a identifié au moins trois acteurs distincts opérant de manière coordonnée. Le premier, désigné sous le nom de code UNC5792, chevauche partiellement un groupe suivi par le CERT-UA ukrainien sous l’identifiant UAC-0195. Sa spécialité : la modification de liens d’invitation à des groupes Signal pour rediriger les victimes vers des pages de phishing sophistiquées. Le second, UNC4221, cible spécifiquement les comptes militaires ukrainiens en utilisant un kit de phishing imitant l’application d’artillerie Kropyva — un logiciel utilisé quotidiennement par les forces armées pour le guidage de tir.

Et puis il y a le troisième acteur. Le plus redoutable. APT44, mieux connu sous le nom de Sandworm. Ce groupe, directement lié à l’unité 74455 du GRU, ne se contente pas de phishing à distance. Il opère sur le terrain physique. Ses agents travaillent avec les forces de première ligne russes pour exploiter les appareils capturés sur des soldats ukrainiens — connectant les comptes Signal des prisonniers ou des morts à leurs propres serveurs. Chaque téléphone récupéré sur un champ de bataille devient un point d’accès en temps réel aux communications d’une unité entière. C’est du renseignement humain fusionné avec du cyberespionnage, et le résultat est dévastateur.


Il faut nommer les choses. Ce ne sont pas des « cybercriminels » — ce mot aseptisé qui évoque des adolescents dans des caves. Ce sont des officiers du renseignement militaire russe, financés par l’État, protégés par l’État, déployés par l’État. Sandworm a déjà mis hors service le réseau électrique ukrainien en 2015. Ces mêmes individus lisent aujourd’hui les messages privés de diplomates et de soldats. La nuance entre criminalité et acte de guerre s’est dissoute quelque part entre un QR code malveillant et un téléphone arraché à un soldat mort.

La hiérarchie d’une machine de guerre numérique

L’organisation de ces opérations cyber suit une structure militaire rigoureuse. Le GRU coordonne l’ensemble depuis Moscou. Les unités techniques développent les kits de phishing, les serveurs relais, les pages d’hameçonnage. Les opérateurs de terrain collectent les appareils physiques. Les analystes du renseignement traitent les données interceptées et les acheminent vers les décideurs militaires. C’est une chaîne de production du renseignement, optimisée, industrialisée, fonctionnant vingt-quatre heures sur vingt-quatre. Le ministère russe des Affaires étrangères n’a pas répondu aux demandes de commentaire — un silence qui en dit long sur le niveau d’implication étatique.

La sophistication ne réside pas dans la technologie. Elle réside dans la compréhension psychologique des cibles. Chaque campagne est taillée sur mesure. Les militaires ukrainiens reçoivent des messages imitant des applications qu’ils utilisent quotidiennement. Les diplomates reçoivent des avertissements de sécurité qui semblent provenir de Signal lui-même. Les journalistes reçoivent des invitations à rejoindre des groupes de discussion qui n’existent pas. Chaque piège est conçu pour exploiter la confiance que les victimes placent dans leurs propres outils de communication.

Ce contenu a été créé avec l'aide de l'IA.

facebook icon twitter icon linkedin icon
Copié!
Plus de contenu