COLDRIVER : Le Groupe de Cyber-espionnage Russe Déploie un Nouveau Malware après l'Exposition de LOSTKEYS
Célestine Rochefour
COLDRIVER : Le Groupe de Cyber-espionnage Russe Déploie un Nouveau Malware après l’Exposition de LOSTKEYS
Dans le paysage des cyber-menaces en constante évolution, le groupe de cyber-espionnage russe COLDRIVER, également connu sous les noms d’alias UNC4057, Star Blizzard et Callisto, a récemment démontré une capacité d’adaptation remarquable après la divulgation publique de son malware LOSTKEYS en mai 2025. Selon les recherches du Google Threat Intelligence Group (GTIG), ce groupe soutenu par un état a abandonné LOSTKEYS seulement cinq jours après son exposition et a commencé à déployer de nouvelles familles de malwares, démontrant une accélération significative de la vitesse de développement et une agressivité opérationnelle accrue.
COLDRIVER, qui cible des individus de haut profil associés à des ONG, des instituts de politique et des dissidents politiques, a montré une adaptabilité et une persistance face à un examen accru. Les rapports du GTIG indiquent que les derniers efforts du groupe impliquent une chaîne de familles de malwares apparentées, livrés via un mécanisme imitant un CAPTCHA, une évolution de leurs leurres précédents COLDCOPY.
Contexte et Évolution de COLDRIVER
COLDRIVER représente une menace persistante dans le domaine de l’espionnage cybernétique, avec des liens bien documentés aux services de renseignement russes. Selon les analyses des agences de cybersécurité européennes et américaines, ce groupe opère depuis plusieurs années avec un haut niveau de sophistication technique et tactique. En 2025, face à une pression internationale croissante et à des contre-mesures améliorées de la part des défenseurs, COLDRIVER a dû accélérer son cycle d’innovation pour maintenir son efficacité opérationnelle.
Les spécialistes en cybersécurité soulignent que l’abandon rapide de LOSTKEYS et le déploiement quasi immédiat de nouvelles variantes de malwares témoignent d’une organisation bien rodée avec des capacités de développement logiciel avancées. Cette adaptabilité rapide constitue une préoccupation majeure pour les agences de sécurité des pays ciblés, notamment en Europe et en Amérique du Nord.
LOSTKEYS : Une Exposition qui a Accéléré l’Innovation
L’exposition du malware LOSTKEYS en mai 2025 a représenté un tournant dans les opérations de COLDRIVER. Initialement conçu pour voler des informations sensibles et établir des points d’appui persistants sur les systèmes cibles, LOSTKEYS combinait plusieurs techniques avancées de chiffrement et de dissimulation. Sa découverte par les chercheurs en sécurité a révélé des détails sur ses méthodes de distribution, sa structure de commandement et contrôle (C2), et ses capacités de vol de données.
Ce qui rend particulièrement notable la réponse de COLDRIVER est la rapidité avec laquelle le groupe a pivoté. Au lieu de tenter de modifier discrètement LOSTKEYS, ce qui aurait pu attirer davantage d’attention, les attaquants ont choisi une approche plus audacieuse : abandonner complètement le malware et développer une nouvelle génération d’outils en seulement quelques jours. Cette stratégie suggère soit une préparation à ce scénario, soit des ressources de développement exceptionnellement flexibles.
Dans la pratique, les chercheurs ont observé que la transition de LOSTKEYS aux nouveaux malwares s’est produite de manière quasi transparente pour les victimes déjà compromises, indiquant que COLDRIVER maintenait probablement plusieurs campagnes parallèles et pouvait rapidement rediriger ses opérations.
NOROBOT et la Chaîne d’Infection
L’élément central de la campagne récente de COLDRIVER est NOROBOT, un fichier DLL malveillant distribué initialement à l’aide d’un leurre appelé “ClickFix”. Cette technique se fait passer pour un défi CAPTCHA, incitant les utilisateurs à vérifier qu’ils ne sont pas “un robot”, d’où le nom du malware. Une fois que l’utilisateur exécute le fichier via rundll32, NOROBOT initie une séquence qui se connecte à un serveur de commandement et contrôle (C2) codé en dur pour récupérer la phase suivante du malware.
Le GTIG note que NOROBOT a subi des mises à jour continues entre mai et septembre 2025. Les versions initiales étaient récupérées et installées dans un environnement Python 3.8 complet, qui était ensuite utilisé pour exécuter une porte dérobée baptisée YESROBOT. Cette méthode laissait des traces évidentes, telles que l’installation de Python, qui pourraient déclencher des alertes. En conséquence, COLDRIVER a remplacé YESROBOT par une porte dérobée plus épurée et plus furtive basée sur PowerShell : MAYBEROBOT.
Les itérations précédentes de NOROBOT reposaient sur l’obfuscation cryptographique, divisant les clés AES entre divers composants. Par exemple, une partie de la clé était stockée dans le Registre Windows, tandis que le reste était intégré dans des scripts Python téléchargés comme libsystemhealthcheck.py. Ces fichiers, hébergés sur des domaines tels que inspectguarantee[.]org, étaient essentiels pour déchiffrer et activer la porte dérobade finale.
Cas d’étude : Une attaque ciblée contre un think tank européen En juillet 2025, un think tank basé à Bruxelles a été victime d’une campagne d’hameçonnage utilisant exactement cette technique NOROBOT. L’attaque a commencé par un e-mail apparaissant provenir d’un partenaire commercial, avec un lien menant à une page CAPTCHA personnalisée. Après avoir “vérifié” qu’ils n’étaient pas des robots, les membres du personnel ont exécuté le fichier ClickFix, ce qui a initié l’installation complète de la chaîne d’infection. Heureusement, le service de sécurité interne de l’organisation a détecté l’installation de Python sur les systèmes compromis et a pu contenir l’incident avant que MAYBEROBOT ne soit pleinement opérationnel.
YESROBOT : Une Porte Dérobade de Courte Durée
YESROBOT, une porte dérobade Python minimaliste, n’a été observée que deux fois sur une période de deux semaines à la fin mai 2025. Les commandes étaient chiffrées avec AES et émises via HTTPS, avec des identifiants système inclus dans la chaîne User-Agent. Cependant, ses limitations, telles que la nécessité d’un interpréteur Python complet et son manque d’extensibilité, ont conduit COLDRIVER à l’abandonner rapidement.
Le GTIG estime que YESROBOT a servi de solution transitoire, déployée à la hâte après l’exposition de LOSTKEYS. L’effort pour maintenir la continuité opérationnelle suggère que COLDRIVER était sous pression pour rétablir des points d’appui sur les systèmes précédemment compromis.
Cette brève période d’utilisation de YESROBT démontre la nature itérative du processus de développement de COLDRIVER. Plutôt que de perfectionner un outil imparfait, le groupe semble préférer développer rapidement de nouvelles solutions, même si cela signifie utiliser des logiciels non testés pendant de très courtes périodes. Cette approche, bien que risquée, leur permet d’évoluer plus rapidement que leurs adversaires potentiels.
MAYBEROBOT : Le Nouveau Standard de COLDRIVER
Début juin 2025, le GTIG a identifié une version simplifiée de NOROBOT qui contournait complètement le besoin de Python. Cette nouvelle variante récupérait une seule commande PowerShell, qui établissait la persistance via un script de connexion et livrait un script fortement obfusqué connu sous le nom de MAYBEROBOT (également appelé SIMPLEFIX par Zscaler).
MAYBEROBOT prend en charge trois fonctions principales :
- Télécharger et exécuter du code depuis une URL spécifiée
- Exécuter des commandes en utilisant cmd.exe
- Exécuter des blocs PowerShell
Il communique avec le serveur C2 en utilisant un protocole personnalisé, envoyant des accusés de réception et des sorties de commande à des chemins prédéfinis. Bien que minimal en fonctionnalité intégrée, l’architecture de MAYBEROBOT est plus adaptable et furtive que celle de YESROBOT.
Le GTIG estime que cette évolution marque un délibéré changement de COLDRIVER vers un ensemble d’outils plus flexible qui évite la détection en sautant l’installation de Python et en minimisant le comportement suspect.
Comparaison des capacités des portes dérobades COLDRIVER :
| Caractéristique | YESROBOT | MAYBEROBOT |
|---|---|---|
| Langage | Python | PowerShell |
| Persistence | Via script Python | Via script de connexion Windows |
| Fonctions | Limitées | Téléchargement, exécution commandes, blocs PowerShell |
| Détection | Élevée (installation Python) | Faible (utilise des outils système) |
| Extensibilité | Limitée | Élevée (architecture modulaire) |
L’Évolution Continue du Malware de COLDRIVER
De juin à septembre 2025, le GTIG a observé COLDRIVER affiner continuellement NOROBOT et ses chaînes de livraison associées. Ces changements comprennent :
- La rotation des noms de fichiers et de l’infrastructure
- La modification des noms d’exportation DLL et des chemins
- Ajustement de la complexité pour équilibrer la furtivité et le contrôle opérationnel
Intéressamment, bien que NOROBOT ait connu plusieurs itérations, MAYBEROBOT est resté largement inchangé, suggérant que le groupe est confiant dans ses capacités actuelles.
Cette approche de développement en plusieurs étapes démontre une maturité organisationnelle remarquable. Alors que de nombreux groupes de menaces persistent à perfectionner un seul outil pendant de longues périodes, COLDRIVER adopte une stratégie plus dynamique : développer rapidement de nouvelles solutions tout en maintenant un noyau stable (MAYBEROBOT) qui offre les fonctionnalités essentielles.
Dans le contexte français, cette évolution est particulièrement préoccupante en raison des cibles privilégiées par COLDRIVER. Selon l’ANSSI, plusieurs ONG et think tanks basés en France ont été ciblés par des campagnes similaires au cours des derniers mois, avec des techniques d’ingénierie sociale sophistiquées et des malwares de plus en plus difficiles à détecter.
Implications pour la Sécurure des Entreprises et Organisations
L’évolution rapide des tactiques de COLDRIVER a des implications significatives pour les équipes de sécurité des entreprises et des organisations. Plusieurs leçons peuvent être tirées de leur approche :
1. L’importance de la détection comportementale
Les malwares de COLDRIVER, en particulier MAYBEROBOT, sont conçus pour éviter les signatures traditionnelles. Les solutions basées sur le comportement sont essentielles pour détecter ces menaces. Les organisations doivent mettre en œuvre des systèmes capables d’identifier des activités anormales, même lorsqu’elles utilisent des légitimes outils système comme PowerShell.
2. La nécessité d’une défense en profondeur
Aucune seule couche de sécurité ne suffit plus face à des adversaires aussi sophistiqués. Une approche en couches comprenant la formation des utilisateurs, le filtrage des e-mails, la gestion des points de terminaison, la surveillance du réseau et la réponse aux incidents est essentielle.
3. La vigilance concernant les leurres personnalisés
Les campagnes de COLDRIVER utilisent souvent des leurres hautement personnalisés basés sur la cible spécifique. Les programmes de sensibilisation doivent être adaptés pour aider les utilisateurs à reconnaître ces tentatives d’hameçonnage sophistiquées.
4. La gestion proactive de la menace
Les organisations ne peuvent plus se contenter de réagir aux menaces. Une approche proactive impliquant la chasse aux menaces, l’analyse des menaces externes et la veille sur les tactiques, techniques et procédures (TTP) des groupes comme COLDRIVER est nécessaire.
Recommandations de Protection Contre les Campagnes COLDRIVER
Basées sur l’analyse des campagnes récentes de COLDRIVER, les agences de sécurité nationales et internationales ont émis plusieurs recommandations pour les organisations susceptibles d’être ciblées :
Pour les équipes d’ingénierie sociale et de sensibilisation :
- Mettre en place une formation approfondie sur l’identification des hameçons personnalisés
- Mettre l’accent sur la vérification des demandes inhabituelles, même si semblant provenir de contacts connus
- Mettre en œuvre des politiques strictes concernant l’exécution de fichiers téléchargés ou des liens suspects
Pour les administrateurs système et de sécurité :
- Mettre en œuvre des restrictions strictes sur l’exécution de scripts PowerShell
- Surveiller les processus PowerShell suspects avec des paramètres de journalisation détaillés
- Utiliser des solutions de détection comportementale pour identifier les activités anormales
- Mettre à jour régulièrement les systèmes et appliquer les correctifs de sécurité
Pour les analystes de menace et les chasseurs :
- Surveiller les communications avec des domaines à faible réputation comme inspectguarantee[.]org
- Rechercher les schémas de chargement DLL via rundll32 avec des sources inhabituelles
- Analyser les scripts PowerShell obfusqués pour les fonctions de téléchargement et d’exécution à distance
- Collaborer avec les communautés de partage de renseignements pour identifier les nouvelles variantes
Perspectives Futures et Tendances Émergentes
L’évolution rapide des tactiques de COLDRIVER suggère plusieurs tendances préoccupantes pour l’avenir de la cybersécurité :
1. L’augmentation de la vitesse d’innovation des menaces
La capacité de COLDRIVER à développer et déployer de nouveaux malwares en quelques jours plutôt que quelques mois indique que le gap entre les attaquants et les défenseurs pourrait s’élargir. Les organisations doivent s’attendre à des cycles de vie de malware plus courts et à des variantes plus diversifiées.
2. L’utilisation accrue d’outils système légitimes
L’utilisation par MAYBEROBOT de PowerShell et d’autres outils système Windows légitimes représente une tendance plus large dans le paysage des menaces. Les solutions de sécurité doivent évoluer au-delà de la simple détection des malwares traditionnels vers l’analyse du comportement et des intentions.
3. La sophistication croissante des techniques d’ingénierie sociale
Les leurres de COLDRIVER deviennent de plus en plus personnalisés et difficiles à détecter. Cette tendance suggère que les campagnes d’hameçonnage ciblé continueront de représenter une menace majeure pour les organisations de toutes tailles.
4. L’importance croissante de la collaboration et du partage de renseignements
La réponse efficace aux menaces émergentes comme COLDRIVER nécessite une collaboration plus étroite entre les organisations, les agences gouvernementales et les communautés de sécurité. Le partage en temps réel des renseignements sur les menaces et les techniques de mitigation est essentiel pour maintenir une longueur d’avance.
Conclusion : La Nécessité d’une Approche Holistique de la Défense
L’évolution rapide des tactiques de COLDRIVER après l’exposition de LOSTKEYS démontre que les groupes de cyber-espionnage étatiques continuent de représenter une menace majeure pour les organisations à travers le monde. Leur capacité à développer et déployer de nouvelles générations de malwares en quelques jours seulement souligne la nécessité pour les défenseurs d’adopter des approches plus agiles et proactives.
COLDRIVER a prouvé qu’il n’était pas seulement un adversaire technologiquement sophistiqué, mais aussi un organisation adaptable capable d’apprendre et d’évoluer rapidement face aux défis. Leurs campagnes actuelles, centrées sur NOROBOT et MAYBEROBOT, représentent une évolution significative par rapport à leurs précédents efforts, avec une emphase accrue sur la furtivité et la persistance.
Face à cette menace évolutive, les organisations ne peuvent se contenter de mesures de défense statiques. Une approche holistique incorporant la formation continue des utilisateurs, des techniques avancées de détection comportementale, une gestion proactive des menaces et une collaboration étroite avec les communautés de sécurité est essentielle. Seule cette approche multidimensionnelle permettra de contrer efficacement les campagnes sophistiquées menées par des acteurs comme COLDRIVER.
Alors que nous nous dirigeons vers 2026, la course entre les attaquants et les défenseurs se poursuit, mais avec des enjeux de plus en plus élevés. Pour les organisations françaises et européennes en particulier, la compréhension et la préparation face aux menaces représentées par des groupes comme COLDRIVER doivent rester une priorité absolue dans leurs stratégies de cybersécurité.