IDENTIFICATION & ATTRIBUTION
Dénominations (alias connus par vendor)
Le groupe est suivi sous les dĂ©nominations suivantes selon les vendors : MERCURY (Microsoft, dĂ©nomination historique), MuddyWater (ClearSky, dĂ©nomination dâusage courant), Mango Sandstorm (Microsoft, dĂ©nomination actuelle), Seedworm (Symantec/Broadcom), Static Kitten (CrowdStrike), Earth Vetala (Trend Micro), TEMP.Zagros (Mandiant/FireEye prĂ©-attribution), TA450 (Proofpoint), Boggy Serpens (Palo Alto Unit 42). Autres aliases documentĂ©s : MuddyC2 (opĂ©rationnel), G0069 (MITRE ATT&CK).
Origine
Iran.
Sponsor présumé
Le groupe est Ă©valuĂ© comme un Ă©lĂ©ment subordonnĂ© au MOIS : Ministry of Intelligence and Security (Vezarat-e Ettelaat va Amniat-e Keshvar) (1). Cette attribution a Ă©tĂ© formalisĂ©e dans un avis conjoint publiĂ© le 24 fĂ©vrier 2022 par le FBI, la CISA, le CNMF et le NCSC-UK, avec un niveau de confiance Ă©levĂ©. MERCURY/MuddyWater opĂšre sous la mĂȘme tutelle institutionnelle quâAPT39 (MOIS) mais constitue un cluster dâactivitĂ© distinct par ses cibles, ses outils et ses objectifs opĂ©rationnels. Les acteurs du groupe sont Ă©valuĂ©s comme Ă©tant en mesure de partager des accĂšs et des donnĂ©es avec dâautres acteurs malveillants iraniens (1). Un lien opĂ©rationnel avec le cluster Storm-1084 (DarkBit) a Ă©tĂ© documentĂ© par Microsoft.
Niveau de sophistication
Tier 2 : ModĂ©rĂ© Ă Fort, en progression constante. LâĂ©volution du groupe sur la pĂ©riode 2017-2026 se structure en trois phases documentĂ©es (2) :
Phase I (2017-2022) : opérations centrées sur des scripts PowerShell/VBS. Arsenal principal : POWERSTATS, PowGoop, Small Sieve, Canopy/Starwhale, Mori.
Phase II (2023-2024) : virage doctrinal vers lâabus dâoutils RMM (Remote Monitoring and Management) lĂ©gitimes comme vecteur de C2 principal (SimpleHelp, ScreenConnect, N-able), combinĂ© Ă lâĂ©mergence des premiers backdoors custom de nouvelle gĂ©nĂ©ration (BugSleep/MuddyRot).
Phase III (2024-2026) : itĂ©ration rapide sur des malwares custom, adoption de Rust comme langage de dĂ©veloppement (RustyWater), intĂ©gration documentĂ©e de lâIA gĂ©nĂ©rative dans le dĂ©veloppement des outils, C2 via bots Telegram, et extension gĂ©ographique vers les Ătats-Unis et le Canada (campagne Dindoor, mars 2026).
Motivation
Espionnage stratĂ©gique Ă large spectre et perturbation ciblĂ©e. Collecte de renseignement sur des cibles gouvernementales, militaires et dâinfrastructure critique au service des objectifs du MOIS. Depuis 2024, corrĂ©lation documentĂ©e entre les accĂšs cyber compromis (flux CCTV en direct) et des opĂ©rations cinĂ©tiques iraniennes (frappes de missiles). DĂ©ploiement occasionnel de ransomware (Thanos, 2020-2021 ; variantes 2024) comme vecteur de perturbation ou dâextorsion secondaire.
Statut
ACTIF : derniÚre activité documentée : mars 2026. Campagnes Dindoor (Broadcom/Symantec, mars 2026), RustyWater (janvier 2026), Operation Olalampo (Group-IB, janvier-février 2026), avec compromissions confirmées ciblant des entités américaines, israéliennes et canadiennes (3)(4)(5).