BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware

Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă  nexus chinois pour de l’espionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant l’efficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. 🌐 Trafic Internet des appliances/Ă©quipements de bordure : utiliser l’inventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă  jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...

17 octobre 2025 Â· 4 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

UNC5342 (DPRK) adopte l’EtherHiding pour du vol de crypto et l’espionnage via smart contracts

Source et contexte: Mandiant (Google Threat Intelligence Group) publie une analyse technique montrant, pour la premiĂšre fois selon GTIG, l’adoption d’EtherHiding par un acteur Ă©tatique, UNC5342 (CorĂ©e du Nord), dans une campagne active depuis fĂ©vrier 2025 (liĂ©e Ă  « Contagious Interview »). La chaĂźne d’infection s’appuie sur les malwares JADESNOW (downloader) et INVISIBLEFERRET.JAVASCRIPT (backdoor), avec des objectifs de vol de cryptomonnaies et espionnage. Comment fonctionne EtherHiding đŸ§©: la technique consiste Ă  stocker/rĂ©cupĂ©rer des charges malveillantes via des blockchains publiques (BNB Smart Chain, Ethereum), utilisĂ©es comme C2 rĂ©silient. ...

17 octobre 2025 Â· 4 min

Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

GreyNoise observe un pic de crawling ciblant F5 BIG-IP aprÚs un incident annoncé

GreyNoise, via son blog, dĂ©crit des anomalies de trafic ciblant F5 BIG-IP, avec une hausse du crawling dĂ©tectĂ©e le 15 octobre Ă  18:41 EST aprĂšs l’annonce d’un incident de sĂ©curitĂ©. Le trafic provient majoritairement de chercheurs et d’institutions acadĂ©miques, notamment Cortex Xpanse, et cible des capteurs basĂ©s aux États-Unis et en France. Les observations antĂ©rieures incluent des anomalies le 14 octobre visant des systĂšmes sud-africains, et le 23 septembre touchant principalement des actifs amĂ©ricains. La plupart des flux correspondent Ă  de la reconnaissance et du crawling, avec trĂšs peu de tentatives d’exĂ©cution de code contre les interfaces de gestion BIG-IP. ...

16 octobre 2025 Â· 2 min

L’APT chinoise Jewelbug Ă©largit ses cibles (dont la Russie) et adopte un C2 via Microsoft Graph/OneDrive

Selon Security.com, l’APT chinoise Jewelbug a significativement Ă©largi son ciblage dĂ©but 2025, incluant des prestataires IT en Russie, des agences gouvernementales en AmĂ©rique du Sud et des organisations taĂŻwanaises. Cette orientation vers des cibles russes marque un changement notable par rapport aux habitudes historiques des APT chinoises. Les assaillants ont conservĂ© pendant cinq mois un accĂšs aux dĂ©pĂŽts de code et aux systĂšmes de build d’une entreprise IT russe, suggĂ©rant une posture favorable Ă  d’éventuelles attaques de chaĂźne d’approvisionnement. Les opĂ©rations montrent un recours Ă  des canaux d’exfiltration discrets, notamment Yandex Cloud, ainsi qu’à des tunnels rĂ©seau comme Fast Reverse Proxy et Earthworm pour la persistance. ...

16 octobre 2025 Â· 2 min

Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Le secteur public ciblĂ© sur le dark web : accĂšs VPN/RDP, recrutement d’initiĂ©s et e-mails gouvernementaux compromis

Contexte: Trustwave SpiderLabs publie une analyse dĂ©taillant des menaces ciblant le secteur public via des places de marchĂ© du dark web et des canaux chiffrĂ©s. Le dark web est devenu un vĂ©ritable marchĂ© noir de la donnĂ©e, oĂč s’échangent accĂšs VPN gouvernementaux, emails d’administrations et informations sensibles issues d’organismes publics. Selon le rapport “Data in the Dark: The Public Sector on the Dark Web” de Trustwave SpiderLabs (15 octobre 2025), les organisations du secteur public sont dĂ©sormais des cibles privilĂ©giĂ©es pour les cybercriminels, du simple courtier d’accĂšs jusqu’aux acteurs soutenus par des États. ...

16 octobre 2025 Â· 4 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

StealthServer : un backdoor Go multiplateforme attribué à APT36 cible Windows et Linux

Selon un billet de blog technique de XLab de QiAnXin (rĂ©fĂ©rence fournie), des chercheurs ont identifiĂ© StealthServer, un backdoor sophistiquĂ© ciblant Ă  la fois Windows et Linux, attribuĂ© au groupe APT36. La distribution repose sur de l’ingĂ©nierie sociale avec des leurres Ă  thĂ©matique politique et militaire, livrant des charges utiles dĂ©guisĂ©es en documents PDF. Le malware offre des capacitĂ©s d’exfiltration de fichiers et d’exĂ©cution de commandes Ă  distance, tout en recourant Ă  des techniques anti-analyse Ă©tendues, notamment l’injection de code inutile et l’obfuscation du trafic. Plusieurs variantes indiquent un dĂ©veloppement actif, avec une transition des communications de TCP vers WebSocket. ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 15 Nov 2025 📝