RuskiNet est-il le prochain grand groupe hacktiviste russe

Émergeant d'écosystèmes cybernétiques pro-russes, RuskiNet est le prochain groupe hacktiviste en vogue.

Un mélange de cybercriminalité et un défi à la sécurité nationale et à la confiance du public, RuskiNet utilise le piratage pour promouvoir les agendas russes contre les nations adverses.

Depuis le début de 2025, des cybercriminels de RuskiNet ont ciblé des infrastructures critiques, des entités gouvernementales, des entités financières et des organisations civiles telles que des ONG.

Leurs attaques se concentrent sur le phishing et les attaques par logiciels malveillants pour obtenir un accès, s'appuyant sur l'ingénierie sociale pour s'implanter dans les systèmes.

Plongeons dans le profil de renseignement sur les menaces de RuskiNet, comment identifier une violation potentielle et ce que vous devez prendre en compte dans vos efforts d'atténuation.

Qu'est-ce que RuskiNet ?

RuskiNet est un groupe hacktiviste observé pour la première fois en février 2025 via une publication X. On pense que le gang est associé à des opérations cybernétiques russes ; cependant, leurs attaques sont lancées depuis l'Europe de l'Est.

Actuellement, les informations publiques sur RuskiNet sont limitées, et certains analystes remettent en question la crédibilité des fuites de données rapportées sur les forums du dark web.

Bien que RuskiNet ne soit pas un groupe officiellement parrainé par l'État russe, ces pirates informatiques opèrent dans un soutien idéologique aux intérêts géopolitiques russes, ciblant par exemple l'Ukraine, Israël et les nations soutenant l'OTAN.

RuskiNet est-il un groupe APT ?

Les groupes de menaces persistantes avancées (APT) sont généralement des cybercriminels parrainés par des États qui mènent des activités d'espionnage à long terme pour compromettre des cibles.

RuskiNet n'a pas encore été confirmé comme un groupe APT par les analystes de menaces, car le groupe opère davantage comme un collectif hacktiviste que comme un bras étendu des unités du GRU russe.

Cela étant dit, le groupe correspond à des objectifs similaires à ceux des APT comme APT28 (Ours fantaisie) ou APT29 (Cozy Bear).

Attaques cybernétiques notables (2025)

RuskiNet a utilisé des cyberattaques pour perturber les infrastructures critiques à travers le monde.

Depuis le début de 2025, RuskiNet a lancé des attaques contre les États-Unis, le Canada, la Turquie, Israël, le Royaume-Uni et l'Inde. Les pirates informatiques ont ciblé des fournisseurs d'énergie et des organisations de transport maritime avec des attaques DDoS coordonnées pour paralyser les opérations quotidiennes et semer le chaos.

Voici quelques-unes de leurs violations notables depuis la création du groupe au début de 2025.

1. Violations de données ciblées

Le 4 août 2025, RuskiNet a revendiqué la responsabilité d'une violation de données ciblée sur l'équipe de renseignement israélienne du Mossad. La fuite comprenait des données identifiables, notamment des pièces d'identité avec photo, des noms et des adresses électroniques.

Un post X affirmant la responsabilité de RuskiNet pour la violation de données sur Mossad.

Les ambitions géopolitiques de RuskiNet les ont également conduits à pirater plusieurs entreprises israéliennes d'infrastructures critiques, notamment Énergies renouvelables Enlight, Tadiran Nouvelle Énergie, Électiset Pack Infini.

Une capture d'écran du groupe Telegram de RuskiNet détaillant une attaque présumée contre le ministère australien de la Défense. CyberKnow sur X

Un post X détaillant la cyberattaque RuskiNet contre une entreprise énergétique israélienne.

De même, en Australie, le groupe de hacktivistes a affirmé avoir piraté le site de la Force de défense australienne (ADF) lors de l'opération “OpAustralia”. Cependant, les analystes en cybersécurité ont trouvé que toutes les données révélées lors de la violation provenaient de sources publiques, telles que des rapports d'aérodromes et des rapports parlementaires. Dans ce cas, l'intention était de provoquer des perturbations et le chaos.

Les rapports actuels suggèrent que toutes les données publiées ne sont peut-être pas légitimes, pourtant, compte tenu du lien présumé du groupe avec la Russie, la prévention et des cyberdéfenses appropriées sont essentielles.

2. Attaques DDoS

Selon des allégations, les pirates de RuskiNet ont ciblé 16 secteurs industriels avec des attaques par déni de service distribué. Les acteurs malveillants utilisent souvent des méthodes comme les VPN, les proxys ou TOR pour dissimuler leurs adresses IP réelles et échapper à l'attribution.

En mars 2025, le groupe de pirates informatiques s'en est pris au secteur de l'énergie en Colombie, ciblant des entreprises de pétrole et de gaz colombiennes lors d'une attaque DDoS coordonnée. Les opérations numériques ont été perturbées, mais les services énergétiques n'ont pas été interrompus.

La cyberattaque visait à paralyser les opérations et à envoyer des messages politiques plutôt qu'à voler des informations. D'autant plus que la Colombie a publiquement manifesté son soutien à l'Ukraine à l'Assemblée générale des Nations Unies juste avant l'attaque.

Figure 2. Une capture d'écran du canal Telegram de RuskiNet revendiquant la responsabilité de l'attaque contre Colombia Oil & Gas. TechOwlShield

RuskiNet utilise fréquemment des attaques DDoS pour défigurer des sites Web et paralyser les opérations quotidiennes.

3. Botnets

On pense que RuskiNet utilise des botnets pour perpétrer des attaques DDoS et distribuer des malwares. Plus tôt cette année, environ 13 000 routeurs MikroTik compromis auraient été utilisés par des pirates informatiques parrainés par l'État russe. Les routeurs agissent comme des proxys, transmettant le trafic sans vérifier son origine, aidant ainsi les attaquants à dissimuler leur détection.

Figure 3. Un schéma illustrant comment les routeurs MikroTik ont été utilisés pour des attaques par déni de service distribué. Cybernews

Il est estimé que les botnets RuskiNet ont été utilisés pour envoyer des dizaines de milliers d'e-mails usurpés contenant des chevaux de Troie ou des charges utiles de ransomware. Les botnets rendent également les attaques DDoS plus rapides et plus efficaces à coordonner.

Une mise en accusation par le procureur américain en mai 2025 accusé 16 prévenus dans le cadre d'un réseau de logiciels malveillants DanaBot, infectant plus de 300 000 ordinateurs de victimes dans le monde.

4. Attaques par réutilisation de données

En juin 2025, un acteur malveillant sous le pseudonyme “ YK3 ” a affirmé avoir divulgué des données appartenant à 38 000 employés de SAP Israël. La déclaration de l'acteur malveillant a été repostée par RuskiNet sur X, reliant le groupe de pirates informatiques à la violation de données.

Une publication X de RuskiNet affirmant que l'attaque DDoS sur SAP Israël a été effectuée par le hacker YK3.

Après enquête plus approfondie, il a été révélé que la violation de données alléguée était en réalité des informations recyclées d'une fuite de données déjà connue d'octobre 2023, initialement associée à une plateforme israélienne de paiements numériques.

Alliances

Bien que non confirmé publiquement, de nombreux analystes ont émis l'hypothèse que RuskiNet travaille en tandem avec d'autres gangs de cybercriminels pour perpétrer des attaques.

MoroccanCyberForces

Dans le sillage de Le Forum Africain de la Cybersécurité 2025 à Rabat, Maroc, le gouvernement a fait des progrès vers une coopération panafricaine en matière d'infrastructures numériques pour la défense, avec des délégués russes présents pour discuter d'initiatives de protection conjointe des infrastructures énergétiques russo-africaines.

Après le sommet tenu en février, le Maroc a connu une recrudescence de cyberattaques, on dit que plus de 75 000 attaques par déni de service distribué (DDoS), se classant deuxième en Afrique. Au moment des attaques les plus prolifiques de RuskiNet en juin 2025, le Maroc avait signalé un nouveau 20,7 millions de cyberattaques tentées.

La Russie a manifesté son intérêt à participer à la stratégie de cyberdéfense en pleine expansion du Maroc, offrant des outils et une coopération en matière de cybersécurité. De là, le Maroc sert de point d'ancrage dans une chaîne d'approvisionnement énergétique mondiale plus large. Le Maroc, s'il rejette le soutien de la Russie, pourrait menacer les intérêts russes dans la région.

MoroccanCyberForces a émergé suite à la fuite de données sensibles de la Caisse Nationale de Sécurité Sociale (CNSS) du Maroc début 2025 par des hackers algériens, alors que les tensions entre les deux pays montaient. En représailles, MoroccanCyberForces a divulgué des données du Ministère de la Poste et des Télécommunications (MGPTT) d'Algérie.

L'objectif principal du hacktiviste est de protéger la souveraineté numérique marocaine, en se concentrant sur les agences gouvernementales, les systèmes d'infrastructure et les entités diplomatiques.

Tant RuskiNet que MoroccanCyberForces partagent un intérêt commun pour l'influence de la Russie en Afrique et pour l'indépendance numérique du Maroc vis-à-vis des puissances mondiales plus importantes comme les États-Unis.

RuskiNet est connu pour les attaques DDoS, suggérant une coopération en raison du grand volume d'attaques DDoS au cours de l'année 2025. MoroccanCyberForces travaille de manière similaire à la diffusion de désinformation, au défigurement de sites web gouvernementaux et se concentre sur la perturbation opérationnelle.

Aucun lien officiel n'a été établi entre les deux groupes de hacktivistes publiquement, et les informations sur leur implication continuent d'évoluer.

LockBit

LockBit, un groupe cybercriminel spécialisé dans le Ransomware-as-a-Service (RaaS), a utilisé des tactiques de double extorsion et l'ingénierie sociale dans ses cyberattaques. En mai 2025, le groupe a été compromis et démantelé par les forces de l'ordre.

Bien qu'il n'y ait aucun lien confirmé entre RuskiNet et LockBit, des infrastructures qui se chevauchent et des tactiques communes racontent une autre histoire.

Les renseignements sur les menaces ont révélé que les deux groupes :

  • Avoir une affiliation pro-russe et viser à promouvoir les agendas russes.
  • Utiliser des attaques DDoS, le défigurage de sites web et des fuites de données pour intimider les victimes.
  • Lancer des attaques contre des infrastructures critiques à des fins géopolitiques.
  • Utiliser des outils et des tactiques similaires, tels que des botnets et une infrastructure C2 chiffrée.

Cartographie de RuskiNet sur le framework MITRE ATT&CK

Le framework MITRE ATT&CK aide à mieux comprendre les TTP de RuskiNet et soutient les efforts de chasse aux menaces.

Les acteurs de la menace de RuskiNet utilisent une variété de techniques, tactiques et procédures (TTP) sophistiquées qui reposent sur l'ingénierie sociale et le phishing pour obtenir l'accès.

TactiqueTechniqueExplicateur
ReconnaissanceT1595
Balayage actif

Scanne les infrastructures publiques vulnérables, en particulier les systèmes énergétiques et gouvernementaux.
T1589
Rassembler les informations d'identité de la victime
Cible les médias sociaux et les registres publics pour identifier le personnel clé.
Développement des ressourcesT1583.001
Acquérir des infrastructures : Domaines
Utilise des domaines usurpés pour le hameçonnage et la distribution de logiciels malveillants.
T1583.006
Acquérir des infrastructures : services Web
Exploite les forums du dark web et Telegram pour la coordination.
Accès initialT1566.001
Hameçonnage : Pièce jointe de spearphishing
Envoie des documents contenant des logiciels malveillants via des e-mails usurpés.
T1190
Exploitation d'une application publique
Cible les DNS mal configurés et les routeurs vulnérables.
ExécutionT1059
Interprète de commandes et de scripts
Utilise des scripts PowerShell et Bash pour l'exécution de charges utiles.
T1203
Exploitation pour exécution client
Exploite les vulnérabilités du navigateur et du lecteur de documents.
PersistanceT1547.001
Exécution au démarrage ou à la connexion : clés d'exécution du Registre
Assure la persistance des malwares sur les systèmes compromis.
T1136
Créer un compte
Crée des comptes non autorisés sur des systèmes compromis.
L'escalade des privilègesT1068
Exploitation pour élévation de privilèges
Utilise des exploits connus pour obtenir un accès administrateur.
Évasion de défenseT1070.004
Suppression de l’indicateur sur l’hôte : Suppression de fichier
Supprime les journaux et artefacts après l'attaque.
T1562.001
Défenses imparfaites : Désactiver ou modifier les outils
Désactive les outils antivirus et de surveillance.
ExfiltrationT1041
Exfiltration sur canal C2
Envoie des données volées via des canaux C2 chiffrés.
T1048.003
Exfiltration sur protocole alternatif : Protocole personnalisé
Utilise le tunneling DNS personnalisé pour la discrétion.
ImpactT1499
Déni de service de point d'extrémité
Lance des attaques DDoS contre des sites gouvernementaux et énergétiques.
T1491.001
Dégradation : Dégradation du site Web interne
Défacer des sites web pour intimider des victimes.

Conseils d'atténuation

Déjouer une violation potentielle de RuskiNet repose sur une bonne hygiène de cybersécurité, y compris une architecture de confiance zéro.

Selon la LPCC, voici comment vous devriez réagir face aux cyberincidents venant d'un adversaire allié à la Russie :

  • Pour arrêter une attaque DDoS, identifier l'adresse source via SIEM ou un autre service de journalisation. Si l'attaque est lancée à partir d'un seul groupe d'adresses IP, celles-ci peuvent être bloquées manuellement. L'activation des pare-feu, la restriction de la quantité de trafic IP et la notification de votre fournisseur d'accès à Internet peuvent empêcher les interférences DDoS.
  • Mettez à jour régulièrement les logiciels backend du serveur web pour éviter l'exploitation de CVE courants.
  • Assurez-vous que votre système de gestion de contenu (CMS) de site Web n'est pas accessible depuis Internet et qu'il est régulièrement mis à jour. Les attaquants utilisent souvent des vulnérabilités dans les plugins et les extensions pour prendre pied.

Détendez les menaces persistantes avancées avec CybelAngel

Les groupes de cyberespionnage continuent de croître et de persister. RuskiNet, bien qu'insaisissable, a prouvé son efficacité pour perturber les activités quotidiennes et nuire à des pays du monde entier.

Anticipez les groupes de hacktivistes avant qu'ils ne causent des perturbations et des dommages grâce à notre plateforme de renseignement sur les cybermenaces. CybelAngel peut détecter précocement les violations potentielles au sein de votre écosystème, évitant ainsi les exploitations, les atteintes à la réputation et les sanctions réglementaires.

À propos de l'auteur