Campagne de cyberespionnage contre une entreprise canadienne du secteur manufacturier

Incident survenu en juillet 2025 2025

La compagnie de cybersécurité ESET révèle que le groupe de menace persistante avancée RomCom, aligné sur les intérêts de la Russie, a ciblé une entreprise canadienne du secteur manufacturier lors d’une campagne de cyberespionnage en juillet. Pour mener sa campagne (qui a également ciblé des entreprises financières, manufacturières, de défense et de logistique en Europe), RomCom a exploité une vulnérabilité de type zero-day dans le logiciel d’extraction de fichiers WinRAR. L’analyse d’ESET montre que les intrusions ont débuté via une attaque d’harponnage visant à convaincre la victime d’ouvrir un fichier joint pour délivrer le maliciel. Dans ce cas-ci, c’est par l’envoi d’un courriel en apparence anodin que les attaquants ont tenté d’infecter les systèmes de leurs cibles. En double-cliquant sur le fichier PDF (des CV de la part de prétendus candidats), les victimes lançaient l’extraction d’archive, qui déployait le fichier malveillant dans le système informatique. Selon les chercheurs d’ESET, tout porte à croire que l’objectif de RomCom était de subtiliser de l’information stratégique pour octroyer à la Russie un avantage géopolitique.

Type d'incident : Cyberespionnage

Type de cible : Secteur privé

Origine présumée : Russie

Auteur présumé : RomCom aussi (connu sous les noms Storm-0978, Tropical Scorpius et UNC2596)

Sources