Alerte ! Un malware furtif russe infiltre vos données sur Outlook

APT28, le groupe de hacker russe ont mis au point une technique pour s’infiltrer au cœur de votre messagerie Outlook. Et ils passent sous le radar de la plupart des systèmes de sécurité.

Le piratage APT28 via NotDoor sur Outlook représente une menace élevée pour les entreprises, particulièrement celles des secteurs critiques ou liées à l’OTAN.

APT28, les cyber-espions du Kremlin à la manœuvre

Derrière cette attaque, pas de simples cybercriminels. C’est un des bras armés numériques du GRU. Le service de renseignement de l’armée russe. APT28, aussi connu sous le nom de « Fancy Bear », n’est pas un groupe qui cherche votre argent. Leur mission, c’est l’espionnage. Actifs depuis près de 20 ans, ils sont connus pour leurs attaques ciblées contre des gouvernements, des organisations militaires et des infrastructures critiques des pays de l’OTAN.

La tension est montée d’un cran en décembre 2025. L’Allemagne a convoqué l’ambassadeur russe suite à une cyberattaque contre son contrôle aérien. L’action a été attribuée officiellement à APT28 avec un niveau de dangerosité critique. L’arme utilisée : NotDoor.

Le déguisement parfait : un « add-in » Outlook légitime

La force de NotDoor, c’est son camouflage. Le malware ne se présente pas comme un virus classique. Il se fait passer pour un « add-in », un complément légitime de Microsoft Outlook.

Un malware furtif russe infiltre vos données sur Outlook

Mais l’ingéniosité va plus loin. Les experts de Lab52 ont découvert une technique redoutable : le « DLL side-loading« . Le virus utilise le vrai programme OneDrive.exe pour charger une bibliothèque pirate nommée SSPICLI.dll

Pour un système de sécurité standard, cela a l’air inoffensif, une simple extension. C’est ce déguisement qui lui permet de s’installer et de rester sur le système sans déclencher d’alerte. Il attend patiemment les ordres de ses maîtres.

Une exfiltration de données quasi indétectable

Une fois en place, NotDoor établit une communication secrète. Et c’est là que son ingéniosité se révèle. Pour exfiltrer les données voléese-mails, pièces jointes… – le malware n’utilise pas des protocoles suspects.

Il reste dormant et scanne vos emails entrants. Il attend un « Trigger Word » spécifique, souvent lié au mot « Nothing », caché dans le code. Et ce mot-clé active l’envoi des données ou l’exécution de commandes. Pour un pare-feu, ce trafic ressemble à une activité tout à fait normale. C’est une exfiltration qui se fond dans la masse. Ce qui la rend quasi impossible à détecter.

Plus qu’un espion, une porte d’entrée pour d’autres attaques

NotDoor n’est pas qu’un simple espion. C’est une porte dérobée persistante. Ce qui veut dire qu’une fois qu’APT28 a piraté une machine, il peut l’utiliser comme une tête de pont pour lancer d’autres attaques sur le réseau de l’entreprise. Cette stratégie s’inscrit dans une guerre hybride plus large. En 2025, le GRU a aussi lancé « Storm 1516 », une vaste campagne de désinformation visant à déstabiliser l’Occident.

Le malware peut ainsi servir à paralyser un réseau ou à diffuser de fausses informations. Le virus peut aussi télécharger d’autres charges pour infecter d’autres PC. Il s’agit donc d’un outil double : espionnage et sabotage politique.

Une menace qui exige une nouvelle approche de la défense

La sophistication de menaces comme NotDoor prouve une chose. Les défenses traditionnelles ne suffisent plus. La parade réside dans la détection comportementale. Mais l’urgence est aussi technique. Microsoft a réagi le 9 décembre 2025. Un correctif critique (CVE-2025-62562) colmate enfin la brèche d’exécution à distance dans Outlook.

Néanmoins, les systèmes de sécurité modernes doivent analyser les activités des programmes en temps réel et repérer les signaux faibles et les comportements anormaux. Même s’ils viennent d’un processus qui semble légitime. Pour les utilisateurs, cette affaire est un rappel. Même un outil aussi familier que Outlook peut devenir le théâtre d’une opération d’espionnage de haut vol.

Anatomie technique de NotDoor : Le rôle de OneDrive.exe

Comment un logiciel espion russe peut-il tromper les meilleurs antivirus du marché ? La réponse tient en une technique ancienne mais ici parfaitement exécutée. C’est à grâce au « détournement de DLL (DLL side-loading) ». L’analyse technique révèle une mécanique d’horlogerie fine.

L’attaque ne commence pas par un fichier inconnu. Elle démarre avec une application de confiance : OneDrive.exe. C’est un binaire signé numériquement par Microsoft. Votre ordinateur lui fait confiance aveuglément. C’est la clé de voûte de l’infection. APT28 place une version légitime de cet exécutable dans un dossier temporaire.

Mais OneDrive.exe a besoin de bibliothèques pour fonctionner. C’est là que le piège se referme. Les pirates placent leur propre fichier malveillant, nommé SSPICLI.dll, dans le même dossier. Au lancement, OneDrive charge par erreur cette version pirate au lieu de l’officielle. C’est là que le loup est entré dans la bergerie.

Dès l’exécution, le code malveillant prend le contrôle et ne se contente pas de s’exécuter une fois. Il modifie discrètement le registre Windows et cible les clés de persistance spécifiques à Outlook pour assurer sa survie. À chaque redémarrage de votre messagerie, le malware se relance.

Le code est lourdement obfusqué. Les analystes ont noté l’utilisation de chaînes aléatoires pour masquer les fonctions réelles. Il utilise aussi des mécanismes d’anti-analyse. Si un chercheur tente de le disséquer, le malware peut se mettre en veille.

Enfin, il s’intègre au cœur du moteur VBA d’Outlook qui vit à l’intérieur de l’application. C’est ce qui rend la détection par signature si complexe. Car il n’y a pas de « virus » visible, mais juste un processus Microsoft qui se comporte étrangement. Une prouesse technique au service du GRU.

FAQ

Qu’est-ce que l’APT28 ?

APT28 est un groupe de hackers russes, aussi appelé Fancy Bear ou Sofacy. Il est lié au GRU et actif dans le domaine du cyber espionnage les années 2000.
Ce collectif vise gouvernements, armées et entreprises via du phishing et des malwares très sophistiqués.

Quelle est la méthode d’attaque d’APT28 ?

APT28 utilise un mode opératoire structuré : hameçonnage ciblé (spear-phishing), exploitation de vulnérabilités zero-day. Il utilise aussi des malwares comme Mimikatz pour extraire identifiants et exfiltrer des informations.

ARTICLES SIMILAIRES

Sploitus : c’est comme Google mais uniquement pour les outils de hacking

Un moteur de recherche capable de dénicher des failles de sécurité en temps réel, ça

9 février 2026

Fin du support Windows 10 : C’est fini. 3 solutions d’urgence pour votre PC obsolète

Fin du support Windows 10 : C’est fini. 3 solutions d’urgence pour votre PC obsolète

Le couperet est tombé. Depuis le 14 octobre 2025, Microsoft a officiellement arrêté le support

10 décembre 2025

Le « Google du Dark Web » existe : le top 5 des moteurs pour trouver l’introuvable

Le « Google du Dark Web » existe : le top 5 des moteurs pour trouver l’introuvable

Pour beaucoup, le Dark Web est un mythe, un territoire sans carte ni boussole. Pourtant,

6 décembre 2025

Lancement des promotions Black Friday 2025 chez Base44 : des réductions exceptionnelles à ne pas manquer

Le Black Friday 2025 s’annonce comme une occasion incontournable pour les amateurs de bonnes affaires,

21 novembre 2025

Une faille dans ChatGPT et Grok ouvre la voie à des arnaques ciblées

Des chercheurs viennent de trouver une faille béante dans ChatGPT et Grok. En manipulant l’IA,

22 octobre 2025

WhatsApp : ne décrochez jamais si vous voyez ça en appel vidéo !

WhatsApp : ne décrochez jamais si vous voyez ça en appel vidéo !

L’arnaque vient de franchir un nouveau cap de crédibilité et de dangerosité. Elle utilise maintenant

22 octobre 2025