IA & cyberespionnage : quand deux APT unissent leurs outils

Intelligence artificielle dans la cybersécurité••By 3L3C

Quand deux groupes APT coopèrent, les signaux se dispersent. Voici comment l’IA en cybersécurité relie la chaîne et renforce la détection.

APTcyberespionnagedétectionIAthreat huntingPowerShell
Share:

Featured image for IA & cyberespionnage : quand deux APT unissent leurs outils

IA & cyberespionnage : quand deux APT unissent leurs outils

76% des organisations ont subi au moins un incident de sécurité lié à une identité au cours des 24 derniers mois (Identity Defined Security Alliance, 2024). Ce chiffre revient souvent dans mes échanges avec des RSSI : les attaques « classiques » explosent, mais le vrai danger, ce sont les opérations discrètes qui ne cherchent pas le bruit — elles cherchent la bonne machine.

C’est exactement ce que révèle un fait marquant observé en Ukraine début 2025 : Gamaredon (très actif, très « industriel ») et Turla (beaucoup plus sélectif, orienté renseignement) ont été vus en co-compromission, avec une chaîne où les outils de Gamaredon servent à relancer ou déposer la porte dérobée Kazuar de Turla. Pour une équipe SOC, ce genre de coopération est un cauchemar : les signaux sont morcelés, les responsabilités se superposent, et le scénario ressemble à une simple « infection PowerShell de plus »… jusqu’au moment où l’exfiltration commence.

Dans cette note (série Intelligence artificielle dans la cybersécurité), je prends cette affaire comme un cas d’école : qu’est-ce que la collaboration entre groupes APT change concrètement, et pourquoi l’IA en cybersécurité devient indispensable pour détecter ces attaques coordonnées et state-sponsored.

Ce que change une collaboration APT (et pourquoi ça pique)

Point clé : quand deux groupes se partagent le travail, la défense voit deux demi-histoires au lieu d’un récit complet. Le premier groupe obtient l’accès initial et déploie des scripts/outils. Le second arrive plus tard, sur une poignée de machines, et exécute l’objectif stratégique.

Dans le cas observé en 2025 :

  • Gamaredon dĂ©ploie plusieurs implants/outils (famille “Ptero…”) et compromise un très grand volume de postes.
  • Turla n’apparaĂ®t que sur un nombre très rĂ©duit de machines (7 dĂ©tectĂ©es sur 18 mois dans le pĂ©rimètre dĂ©crit), ce qui suggère un tri : les machines les plus intĂ©ressantes d’abord.

La conséquence opérationnelle est simple :

  • Les IoC « bruyants » (phishing, scripts, fichiers LNK, USB) peuvent ĂŞtre attribuĂ©s Ă  Gamaredon.
  • Les signaux faibles (side-loading DLL, communications C2 plus rares, charge utile C# sophistiquĂ©e) renvoient Ă  Turla.

Si votre détection est trop « silo » (EDR d’un côté, proxy de l’autre, analystes séparés, règles statiques), vous risquez de traiter chaque morceau comme un incident distinct. Or ici, c’est une même campagne, avec une logique de chaîne.

Le mythe à oublier : “un poste = un attaquant”

La réalité des attaques modernes, surtout étatiques, c’est l’assemblage : infrastructures partagées, outils réutilisés, accès revendus ou transmis, et parfois coopération intra-agence. Résultat : l’attribution devient moins utile que la compréhension de la chaîne d’attaque.

Et c’est précisément là que l’IA peut aider : pas pour « deviner » un acteur, mais pour reconstruire les liens entre événements dispersés.

Ce que l’enquête 2025 montre, en clair

Point clé : des outils Gamaredon ont été utilisés pour relancer et déployer Kazuar (Turla). Trois chaînes observées illustrent une relation plus forte qu’un simple hasard.

Chaîne 1 : relance de Kazuar v3 via un downloader Gamaredon

Sur une machine en Ukraine, un outil PowerShell attribué à Gamaredon (PteroGraphin) sert de canal de distribution (pages d’un service web public) et déclenche l’exécution d’un autre downloader (PteroOdd). Ensuite, un binaire légitime est utilisé pour side-loader une DLL et charger Kazuar v3 en mémoire.

Deux éléments sont très parlants :

  • L’utilisation de services web lĂ©gitimes comme support de commande (moins d’infrastructure “à eux”, plus de camouflage).
  • Le redĂ©marrage de l’implant : c’est un comportement typique d’un opĂ©rateur qui veut rĂ©cupĂ©rer une persistance ou confirmer que sa porte dĂ©robĂ©e tourne encore.

Chaînes 2 et 3 : déploiement direct de Kazuar v2 via d’autres outils Gamaredon

Plus tard (avril et juin 2025), d’autres outils de la même galaxie Gamaredon (PteroOdd puis PteroPaste) sont observés en train de télécharger et exécuter des scripts installateurs qui déposent Kazuar v2.

Côté défense, c’est le détail qui fait mal : Kazuar v2 et v3 coexistent, avec une logique d’outillage évolutif. Pour un SOC, cela implique :

  • Des signatures qui ratent une variante.
  • Des modèles de communication C2 qui changent.
  • Des charges utiles en C# (et leurs artefacts) qui ressemblent Ă  de la “tĂ©lĂ©mĂ©trie applicative” si la visibilitĂ© n’est pas bonne.

Pourquoi Turla reste “rare” dans les logs

Turla vise peu de machines, mais des machines à haute valeur. Quand vous voyez une infection massive côté Gamaredon, il faut envisager une hypothèse : le gros volume sert de couverture à un ciblage ultra-sélectif.

Une phrase à garder : “Le bruit sert souvent de rideau.”

L’IA en cybersécurité : ce qu’elle apporte vraiment face à ces chaînes

Point clé : l’IA est utile quand la détection doit relier des événements hétérogènes (scripts, side-loading, C2, exfiltration) en un seul scénario. Les règles seules atteignent vite leurs limites.

1) Détection multi-étapes : corréler PowerShell, réseau et mémoire

Dans une coopération APT, l’attaque ressemble à une succession de “petits” événements :

  • powershell -EncodedCommand
  • tĂ©lĂ©chargement depuis un service web lĂ©gitime
  • exĂ©cution d’un binaire “clean” dans un rĂ©pertoire plausible
  • chargement d’une DLL inattendue (side-loading)
  • beacon HTTPS vers un C2 masquĂ© (souvent sur sites compromis)

Une approche IA (ou au minimum ML + corrélation) permet de :

  • lier ces signaux sur une mĂŞme timeline machine/utilisateur,
  • dĂ©tecter des sĂ©quences plutĂ´t que des Ă©vĂ©nements isolĂ©s,
  • attribuer un score de risque cohĂ©rent malgrĂ© des artefacts “banals”.

Concrètement, un modèle peut apprendre qu’un Start-Process vers un chemin étrange + chargement DLL + nouveau domaine WordPress compromis = beaucoup plus suspect que chaque élément pris séparément.

2) Détection d’infrastructures “camouflées” : WordPress compromis, DNS dynamique, services cloud

Les campagnes décrites utilisent :

  • des sites WordPress compromis comme C2,
  • du DNS dynamique,
  • des services cloud (workers, pages web) pour livrer des commandes.

Là encore, l’IA aide surtout sur deux points :

  • regroupement : repĂ©rer que plusieurs endpoints “sans lien” parlent Ă  des domaines qui partagent des caractĂ©ristiques (patterns d’URL, chemins WordPress, temporalitĂ©, certificats, ASN, etc.).
  • dĂ©tection d’anomalies : un poste bureautique qui contacte soudain des chemins wp-includes/.../index.php avec une pĂ©riodicitĂ© rĂ©gulière mĂ©rite une investigation — mĂŞme si le domaine a l’air “normal”.

3) Chasse aux menaces : découvrir les liens faibles entre acteurs

Le plus intéressant dans ce type de dossier, ce sont les connexions faibles : un token réutilisé, un même endpoint de collecte, une structure identique de script, une manière récurrente d’exfiltrer des infos système.

L’IA (notamment via recherche sémantique sur logs + détection de similarités) permet aux équipes threat hunting de :

  • retrouver des scripts quasi identiques (mĂŞme si obfusquĂ©s diffĂ©remment),
  • identifier des chaĂ®nes rĂ©currentes par forme plutĂ´t que par signature,
  • remonter d’un incident isolĂ© Ă  une campagne.

Check-list défense : quoi faire lundi matin (sans tout reconstruire)

Point clé : vous n’avez pas besoin de “tout faire”, mais vous devez couvrir la chaîne. Voici ce qui donne le plus de rendement quand des APT coopèrent.

Priorité 1 : rendre PowerShell vraiment observable

  • Activer une journalisation adaptĂ©e (Script Block Logging, Module Logging) et centraliser.
  • DĂ©tecter -EncodedCommand, IEX, tĂ©lĂ©chargements via WebClient/Invoke-WebRequest.
  • Surveiller les exĂ©cutions depuis %APPDATA%, %TEMP% et chemins utilisateurs “bizarres”.

Priorité 2 : traquer le side-loading DLL (c’est un classique APT)

  • DĂ©tecter les binaires qui chargent des DLL depuis des rĂ©pertoires inattendus.
  • Mettre des règles sur les applications “lĂ©gitimes” lancĂ©es depuis des dossiers non standards.
  • CorrĂ©ler : nouveau process + DLL non signĂ©e + connexion rĂ©seau sortante.

Priorité 3 : traiter les domaines « plausibles » comme suspects par contexte

  • Les C2 sur WordPress compromis ont l’air normaux. C’est le contexte qui ne l’est pas.
  • Construire une base de comportements : qui contacte quoi, Ă  quel rythme, avec quel user-agent.

Priorité 4 : intégrer l’IA là où elle fait gagner du temps

Si vous cherchez un point d’entrée pragmatique pour l’IA en cybersécurité :

  • scoring de risque sur sĂ©quences d’évĂ©nements endpoint,
  • clustering d’alertes (rĂ©duction du bruit),
  • recherche sĂ©mantique dans les logs et tickets SOC,
  • dĂ©tection d’anomalies rĂ©seau orientĂ©e postes “à haute valeur”.

Le bon objectif n’est pas “100% automatique”. C’est 30 à 50% de triage en moins, et une meilleure capacité à voir les chaînes.

Ce que cette affaire dit de 2026 (et pourquoi l’IA devient non négociable)

Point clé : les menaces state-sponsored fonctionnent de plus en plus en écosystèmes, pas en équipes isolées. Quand un acteur très bruyant ouvre la voie à un acteur très discret, la défense doit être capable de relier les points.

J’ai vu trop d’organisations mesurer leur maturité à la quantité de règles écrites. C’est une impasse. La valeur est dans la capacité à comprendre un scénario complet : accès initial → exécution → persistance → C2 → collecte → exfiltration. L’IA aide précisément à ça : transformer des millions d’événements en une histoire exploitable.

Si vous deviez choisir un prochain pas, choisissez celui-ci : évaluer votre capacité à détecter une attaque “à deux étages” (un premier acteur qui infecte large, un second qui cible fin). Si vous ne pouvez pas la rejouer en simulation et la détecter, vous êtes en retard.

Et vous, dans vos environnements, combien de “petites alertes PowerShell” pourraient en réalité être la première marche d’une opération d’espionnage ?