Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Vous lisez Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable

Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable

Charles Gouin-Peyrot
Charles Gouin-Peyrot
Published: 17/05/2026
Last updated: 17/05/2026
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude
Sommaire
  • Une architecture en trois modules distincts
  • Des communications conçues pour se fondre dans le trafic normal
  • Des capacités d’espionnage étendues
  • Des recommandations centrées sur la détection comportementale
Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable

Le groupe Secret Blizzard, associé au service de renseignement russe FSB, a profondément reconfiguré son outil historique Kazuar. Ce backdoor, documenté depuis 2017 et dont les traces remontent à 2005, est désormais structuré comme un botnet pair-à-pair (P2P) modulaire.

Ce groupe, dont l’activité recoupe celle de Turla et Venomous Bear, cible principalement les organisations gouvernementales, diplomatiques et les infrastructures critiques en Europe, en Asie et en Ukraine.

A lire aussi

D'autres articles intéressants

Les AirTags sont utilisés par les forces de l’ordre anti-drogues américaines
Google indiquera quand des images sont créées par son IA
MSI : Les nouveaux ordinateurs portables HX
XGIMI présente le AURA 2, son nouveau vidéoprojecteur 4K à ultra courte focale
TP-Link Archer BE900 Wi-Fi 7 : Le premier routeur Wi-Fi 7 au monde
  • Pourquoi la fonction de sécurité du Pixel rend la conduite plus dangereuse
  • Pourquoi la nouvelle faille Exchange met en danger vos emails dès maintenant

Une architecture en trois modules distincts

Selon une analyse publiée par Microsoft, la nouvelle variante de Kazuar repose sur trois composants : un module Kernel, un module Bridge et un module Worker. Chacun remplit une fonction précise dans la chaîne d’attaque.

Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable

Le module Kernel joue le rôle de coordinateur central. Il désigne parmi les systèmes infectés un « leader », dont la mission est de communiquer avec le serveur de commande et contrôle (C2). Les autres machines infectées passent en mode silencieux et n’émettent aucun trafic externe direct, ce qui réduit considérablement la surface de détection.

Le choix du leader est automatique et repose sur des critères internes comme le temps de fonctionnement et le nombre de redémarrages. Ce mécanisme autonome évite toute intervention manuelle des opérateurs pour maintenir la cohérence du réseau infecté.

Des communications conçues pour se fondre dans le trafic normal

Le module Bridge assure le relais entre le leader Kernel et l’infrastructure C2 distante, via des protocoles courants tels que HTTP, WebSockets ou Exchange Web Services. Cette diversité de canaux complique l’identification du trafic malveillant par les outils de surveillance réseau.

Comment Secret Blizzard a transformé un vieux backdoor en botnet P2P redoutable

En interne, les échanges entre modules utilisent des mécanismes Windows classiques comme les named pipes, les Mailslots et la messagerie inter-processus. Les messages sont chiffrés en AES et sérialisés avec Google Protocol Buffers, deux choix qui favorisent la discrétion et la robustesse.

Des capacités d’espionnage étendues

Le module Worker concentre les opérations de collecte de données. Il prend en charge l’enregistrement des frappes clavier, la capture d’écran, la récupération de fichiers récents, la collecte d’emails via MAPI (y compris Outlook) et la reconnaissance réseau et système.

Kazuar intègre également 150 options de configuration. Les opérateurs peuvent activer ou désactiver des contournements de sécurité spécifiques, dont des mécanismes ciblant l’AMSI (Antimalware Scan Interface), l’ETW (Event Tracing for Windows) et la Windows Lockdown Policy. Ils peuvent aussi ajuster la fréquence et la taille des données exfiltrées.

Des recommandations centrées sur la détection comportementale

Microsoft souligne que la nature modulaire et hautement configurable de Kazuar le rend peu sensible aux approches de détection basées sur des signatures statiques. Le malware peut être adapté rapidement pour contourner de nouveaux contrôles.

La firme recommande aux organisations de concentrer leur défense sur l’analyse comportementale, plus à même de détecter des activités anormales indépendamment des variantes spécifiques du code. L’objectif de Secret Blizzard étant la persistance à long terme pour collecter des informations politiquement sensibles, la détection précoce reste le facteur clé.

Source : Bleeping Computer

Partager cet article
Facebook Email Copy Link Imprimer
ByCharles Gouin-Peyrot
Suivre
Depuis plus de 10 ans, je suis passionné des innovations technologiques et de ce qu'elles apportent. Comme une fiche technique ne dit jamais tout, rien ne vaut un vrai test, par un expert qui a déjà vu passer entre ses mains des centaines de produits en tout genre. Geek, passionné d'informatique qui monte des ordinateurs le week-end et teste un nouveau robot tondeuse le soir, je suis aussi photographe amateur.
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

Samsung LPDDR5X DRAM

Samsung présente de la RAM pour smartphone à 10,7 GHz !

25/04/2026
oclean xpro 20 3

Oclean présente sa X20 Pro, une nouvelle brosse à dents ultra efficace

25/04/2026
apple podcasts

Apple Podcasts n’est plus l’application de podcasts la plus utilisée

25/04/2026
google pixel 6 pro

Pixel 6 Pro : le déverrouillage par reconnaissance faciale arrive dans une mise à jour

15/11/2023

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?