Noisy Bear lance Operation BarrelFire : piratage ciblé du secteur énergétique kazakh

6 septembre 2025 – Un groupe de cyberespionnage, probablement d’origine russe et identifié par Seqrite Labs sous le nom de Noisy Bear, mène une campagne malveillante dirigée contre les infrastructures énergétiques du Kazakhstan, notamment KazMunaiGas (KMG). Baptisée Operation BarrelFire, cette attaque est active depuis au moins avril 2025 et démontre un mélange sophistiqué d’ingénierie sociale et de déploiement de malware avancé. The Hacker NewsSC Media


1. Technique d’infection par spear-phishing

  • L’attaque débute par un courriel de spear-phishing, envoyé via une adresse compromise appartenant à un employé du département financier de KMG. L’objet évoque une urgence autour de la mise à jour de la grille salariale, renforçant l’apparence d’un envoi interne. The Hacker NewsSC Media

  • Le message inclut un fichier ZIP malveillant, composé d’un document factice, d’un fichier README.txt (en russe et kazakh) invitant à exécuter un programme appelé KazMunayGaz_Viewer, ainsi que d’un raccourci Windows (.LNK) faisant office de dropper. The Hacker NewsMalware Analysis, News and Indicators


2. Chaîne d’attaque en plusieurs étapes

  1. Le fichier LNK déclenche un script batch malveillant, ouvrant la voie à l’exécution d’un loader PowerShell nommé DOWNSHELL.

  2. Ce loader installe ensuite un implant DLL 64 bits, chargé via injection réflexive dans la mémoire du système.

  3. L’implant déclenche un reverse shell pour établir un canal C2 clandestin, permettant exfiltration, reconnaissance et persistance. The Hacker NewsSC Media

  4. Des techniques de contournement sont employées, notamment le bypass d’AMSI (Antimalware Scan Interface) et l’injection de shellcode via le processus rundll32.exe. SC Media


3. Infrastructure malveillante et attribution

  • L’ensemble de l’infrastructure C2 est hébergé chez Aeza Group, un fournisseur russe de bulletproof hosting récemment sanctionné par les États-Unis pour complicité dans des activités malveillantes. The Hacker NewsSC Media

  • L’analyse des artefacts linguistiques (russe) et le choix de la cible (secteur énergétique) renforcent les soupçons d’un acteur soutenu ou inspiré par des intérêts étatiques russes. Malware Analysis, News and Indicators


4. En parallèle : similitudes avec d’autres campagnes régionales

Des campagnes menées par d’autres groupes, comme le collectif Ghostwriter (alias FrostyNeighbor ou UNC1151, lié à la Biélorussie), utilisent des tactiques similaires :

  • Envoi d’archives ZIP/RAR contenant des documents Excel avec macros VBA, drop et injection de DLL, reconnaissance et exfiltration via serveurs C2.

  • Variation récente : distribution d’un fichier CAB avec un LNK, extraction silencieuse du DLL, suivi par le déploiement d’un Cobalt Strike Beacon pour contrôle prolongé.
    Cela suggère une tendance partagée dans l’évolution des attaques ciblées dans la région. The Hacker NewsSC Media


5. Tableau récapitulatif

ÉtapeDescription
CibleEmployés de KazMunaiGas (KMG)
Méthode initialeEmail de spear-phishing avec pièce jointe ZIP
Faux documentLettres sur salaire, politique interne, authentiques visuellement
InfectionLNK → Batch → DOWNSHELL (PowerShell) → DLL implant
Techniques d’évasionBypass AMSI, injection en mémoire, infrastructure BPH
Hébergement C2Serveurs chez Aeza Group (Hosting sanctionné)
SuspectGroupe russe “Noisy Bear” actif depuis avril 2025

6. Recommandations de cybersécurité

  • Renforcer la vigilance contre le phishing interne : former les employés à reconnaître les courriels suspects (sollicitant des actions urgentes, imitant la communication interne).

  • Contrôler les pièces jointes exécutables : bloquer ou analyser systématiquement les archives ZIP, fichiers LNK, BAT ou VBA entrants.

  • Limiter l’exécution PowerShell ou DLL non autorisée : implémenter l’exécution via AppLocker/WDAC ou solutions EDR.

  • Surveiller les tentatives de bypass d’AMSI : détecter les comportements anormaux de PowerShell ou des injections réflexives.

  • Bloquer les serveurs hébergés sur infrastructure sanctionnée : signaler et bloquer l’accès aux IP/domain suspectes.

  • Effectuer des tests internes : simuler cette chaîne d’attaque en environnement contrôlé pour renforcer les mesures préventives.


Conclusion

Operation BarrelFire marque une offensive sophistiquée contre le secteur énergétique kazakh, démontrant un haut niveau de ciblage, d’ingénierie sociale et de furtivité technique. Noisy Bear illustre un modèle d’espionnage combinant crédibilité visuelle et attaques post-compromission avancées, dans un contexte de tensions géopolitiques. Les organisations concernées doivent impérativement renforcer leurs défenses, adopter une posture résiliente et anticiper ce type de campagne ciblée.

cybersecurite.com
Résumé de la politique de confidentialité

Ce site utilise des cookies afin que nous puissions vous fournir la meilleure expérience utilisateur possible. Les informations sur les cookies sont stockées dans votre navigateur et remplissent des fonctions telles que vous reconnaître lorsque vous revenez sur notre site Web et aider notre équipe à comprendre les sections du site que vous trouvez les plus intéressantes et utiles.