Analyse technique de la chaĂźne d'infection XWorm V7.4 via un loader PyInstaller

🔍 Contexte PubliĂ© le 14 mai 2026 par l’équipe LAT61 Threat Intelligence de Point Wild (Kedar Shashikant Pandit, Prathamesh Shingare, Amol Swami), cet article prĂ©sente une analyse technique approfondie d’un Ă©chantillon Python packagĂ© via PyInstaller, identifiĂ© comme un loader multi-Ă©tapes dĂ©ployant le RAT XWorm V7.4. đŸ§© ChaĂźne d’infection L’exĂ©cutable initial est dĂ©tectĂ© comme PyInstaller [modified], suggĂ©rant une altĂ©ration dĂ©libĂ©rĂ©e pour entraver l’analyse statique. AprĂšs extraction, le fichier .pyc malveillant principal est identifiĂ© : BA4Q6ACPMNrd980FwZn9iEbEqkjvRmw7FhW.pyc. ...

19 mai 2026 Â· 3 min

Campagne APT chinoise Twill Typhoon déploie le backdoor FDMTP v3.2.5 via DLL sideloading

🌐 Contexte Darktrace a publiĂ© le 14 mai 2026 une analyse technique dĂ©taillĂ©e d’une campagne d’intrusion attribuĂ©e avec confiance modĂ©rĂ©e Ă  Twill Typhoon, un acteur de menace Ă  nexus chinois. La campagne cible principalement des environnements clients dans la rĂ©gion Asie-Pacifique & Japon (APJ), avec une activitĂ© observĂ©e depuis fin septembre 2025 jusqu’en avril 2026. 🎯 Vecteurs et mĂ©thodes d’attaque La chaĂźne d’infection repose sur plusieurs techniques combinĂ©es : Usurpation de CDN : les hĂŽtes compromis Ă©mettent des requĂȘtes HTTP GET vers des domaines imitant Yahoo et Apple (ex: yahoo-cdn.it.com) DLL sideloading : un binaire lĂ©gitime (ex: biz_render.exe de Sogou Pinyin IME) charge une DLL malveillante (browser_host.dll) portant le mĂȘme nom que la DLL lĂ©gitime attendue AppDomain hijacking via ClickOnce : dfsvc.exe (moteur ClickOnce Windows) est utilisĂ© avec un fichier .config malveillant pour forcer le chargement de dnscfg.dll ExĂ©cution en mĂ©moire : le loader utilise le CLR Windows pour exĂ©cuter des assemblies .NET directement en mĂ©moire 🔧 Payload principal : FDMTP v3.2.5 Le payload central est dnscfg.dll (alias Client.TcpDmtp.dll), identifiĂ© comme une version mise Ă  jour (3.2.5) du backdoor FDMTP. Il s’agit d’un RAT .NET modulaire fortement obfusquĂ© qui : ...

19 mai 2026 Â· 4 min

FlowerStorm adopte KrakVM : un PhaaS combine VM JavaScript et hameçonnage MFA

🔍 Contexte PubliĂ© le 14 mai 2026 par Sublime Threat Intelligence and Research (STIR), cet article documente une campagne de phishing dĂ©tectĂ©e en avril 2026 combinant deux outils distincts : KrakVM (machine virtuelle JavaScript open-source) et FlowerStorm (kit PhaaS actif depuis mi-2024). 🎯 Campagne et ciblage La campagne, dont l’activitĂ© remonte Ă  mi-mars 2026, a ciblĂ© plusieurs secteurs : Gouvernement local Logistique Commerce de dĂ©tail Communications Immobilier Les emails de phishing sont courts, parfois sans corps de message, avec des sujets ou noms de piĂšces jointes HTML imitant des notifications de messagerie vocale, crĂ©dits fournisseurs ou factures impayĂ©es. Les noms de domaine malveillants utilisent des combinaisons de mots anglais imitant des entreprises lĂ©gitimes, une caractĂ©ristique dĂ©jĂ  documentĂ©e pour FlowerStorm. ...

19 mai 2026 Â· 3 min

The Gentlemen RaaS : analyse complĂšte de la fuite du corpus Rocket.Chat (3 366 messages)

🔍 Contexte PubliĂ© le 15 mai 2026 par la Ransom-ISAC Research Team, ce whitepaper technique de 120 minutes analyse le corpus Rocket.Chat du groupe The Gentlemen, un opĂ©rateur RaaS russophone actif depuis juillet/aoĂ»t 2025. La fuite a Ă©tĂ© initiĂ©e par un utilisateur « n345 » qui a proposĂ© les donnĂ©es Ă  la vente le 5 mai 2026 pour 10 000 USD en Bitcoin sur PwnForums, avant de les publier gratuitement le 8 mai sur CryptBB. ...

17 mai 2026 Â· 7 min

Gremlin Stealer : évolution vers un toolkit modulaire avec virtualisation de code et clipper crypto

📅 Source : Unit 42 (Palo Alto Networks), publiĂ© le 15 mai 2026. Analyse technique d’une nouvelle variante du malware Gremlin Stealer, un infostealer vendu sur des forums clandestins. đŸ§© Contexte Gremlin Stealer est un infostealer ciblant les navigateurs web, le presse-papiers, les portefeuilles de cryptomonnaies, les identifiants FTP/VPN, les cookies de session et les tokens Discord. La nouvelle variante identifiĂ©e exfiltre les donnĂ©es vers un nouveau panneau web Ă  l’adresse http://194.87.92.109. ...

15 mai 2026 Â· 4 min

NGINX Rift : RCE critique via un heap overflow vieux de 18 ans (CVE-2026-42945)

🔍 Contexte PubliĂ© le 13 mai 2026 par Zhenpeng (Leo) Lin, chercheur chez DepthFirst AI, cet article prĂ©sente les rĂ©sultats d’une analyse autonome du code source de NGINX ayant conduit Ă  la dĂ©couverte de 4 vulnĂ©rabilitĂ©s de corruption mĂ©moire, dont une critique permettant une RCE non authentifiĂ©e. 🐛 VulnĂ©rabilitĂ© principale : CVE-2026-42945 Type : Heap buffer overflow dans ngx_http_rewrite_module CVSS : 9.2 (Critique) Introduite en : 2008 (NGINX 0.6.27) Versions affectĂ©es : NGINX Open Source 0.6.27 Ă  1.30.0, NGINX Plus R32-R36, NGINX Instance Manager, F5 WAF, NGINX App Protect WAF, NGINX Gateway Fabric, NGINX Ingress Controller Condition de dĂ©clenchement : Utilisation conjointe des directives rewrite (avec ?) et set dans la configuration NGINX ⚙ Cause racine Le moteur de script NGINX utilise un processus en deux passes (calcul de longueur puis copie). Le flag e->is_args est positionnĂ© Ă  1 lors du traitement d’une directive rewrite contenant un ?, mais n’est jamais rĂ©initialisĂ©. Lors de la passe de calcul de longueur pour une directive set suivante, un sous-moteur le initialisĂ© Ă  zĂ©ro ignore l’échappement URI. Lors de la passe de copie, le moteur principal avec is_args=1 applique ngx_escape_uri, expandant chaque caractĂšre spĂ©cial de 1 Ă  3 octets, dĂ©passant le buffer allouĂ©. ...

15 mai 2026 Â· 3 min

Phishing par Device Code Authentication via fausse invitation de partage de fichier

🔍 Contexte PubliĂ© le 15 mai 2026 par Truesec sur leur blog Threat Insight, cet article dĂ©crit une tentative de phishing observĂ©e sur un client, exploitant le mĂ©canisme d’authentification Device Code Flow de Microsoft pour dĂ©tourner des sessions utilisateur. 🎣 DĂ©roulement de l’attaque L’attaque se dĂ©roule en plusieurs Ă©tapes : La victime reçoit un email de phishing prĂ©tendant qu’un expĂ©diteur souhaite partager un document. Un bouton « Open » redirige vers un site malveillant imitant une page lĂ©gitime. Le site demande Ă  l’utilisateur de copier un code de vĂ©rification et de le coller sur la page Microsoft Device Auth (microsoft.com/devicelogin). En cliquant sur « Continue to Microsoft », la victime est redirigĂ©e vers une vraie page Microsoft oĂč elle saisit le code et s’authentifie. Ce faisant, la victime autorise involontairement une session contrĂŽlĂ©e par l’attaquant, qui obtient un accĂšs complet au compte Entra ID de la victime. ⚙ MĂ©canisme technique Le Device Code Authentication Flow est un mĂ©canisme OAuth lĂ©gitime conçu pour les appareils sans navigateur (ex : Microsoft Teams Room). L’attaquant initie lui-mĂȘme le flux, gĂ©nĂšre un code, puis manipule la victime pour qu’elle l’entre sur la page officielle Microsoft — transfĂ©rant ainsi le token d’accĂšs Ă  l’attaquant sans que la page finale soit frauduleuse. ...

15 mai 2026 Â· 3 min

Fragnesia : exploit LPE Linux via bug XFRM ESP-in-TCP (classe Dirty Frag)

🔍 Contexte PubliĂ© le 13 mai 2026 sur GitHub, cet article prĂ©sente Fragnesia, un exploit d’élĂ©vation de privilĂšges locale (LPE) universel sous Linux, dĂ©couvert par William Bowling de l’équipe V12 Security. Le code source est disponible publiquement sur GitHub. 🐛 VulnĂ©rabilitĂ© Fragnesia appartient Ă  la classe de vulnĂ©rabilitĂ©s Dirty Frag, distincte du bug original dirtyfrag mais exploitant la mĂȘme surface d’attaque : le sous-systĂšme Linux XFRM ESP-in-TCP. Le bug est un logic bug : le SKB (socket buffer) « oublie » qu’un fragment est partagĂ© lors de la coalescence. ...

13 mai 2026 Â· 3 min

REF6598 : Obsidian détourné pour déployer le RAT PHANTOMPULSE via ingénierie sociale

🔍 Contexte PubliĂ© le 14 avril 2026 par Elastic Security Labs (auteurs : Salim Bitam, Samir Bousseaden, Daniel Stepanic), cet article dĂ©taille la campagne REF6598, une opĂ©ration d’ingĂ©nierie sociale sophistiquĂ©e ciblant des individus dans les secteurs financier et des cryptomonnaies. 🎯 Vecteur d’accĂšs initial Les attaquants se font passer pour une sociĂ©tĂ© de capital-risque et contactent leurs cibles via LinkedIn, puis migrent la conversation vers Telegram. Ils invitent la victime Ă  utiliser Obsidian comme base de donnĂ©es partagĂ©e, en lui fournissant des identifiants pour se connecter Ă  un vault cloud contrĂŽlĂ© par l’attaquant. ...

13 mai 2026 Â· 4 min

Shai-Hulud : le framework offensif de TeamPCP publié en open source sur GitHub

🔍 Contexte Le 13 mai 2026, Datadog Security Labs publie une analyse statique approfondie du code source du framework offensif Shai-Hulud, attribuĂ© au groupe TeamPCP. Ce code a briĂšvement Ă©tĂ© disponible sur GitHub avant d’ĂȘtre retirĂ© par la plateforme, mais plusieurs forks ont permis Ă  Datadog d’en obtenir une copie complĂšte. 🎯 Attribution et contexte de la campagne Tout au long du dĂ©but 2026, TeamPCP a menĂ© une sĂ©rie d’attaques supply chain escaladantes sur les Ă©cosystĂšmes npm et PyPI : hijacking de tags Trivy/Checkmarx KICS, empoisonnement de LiteLLM sur PyPI, compromission des packages TanStack et UiPath sur npm. Le dĂ©pĂŽt publiĂ© contient le message “Love - TeamPCP” et “Change keys and C as needed”, avec tous les commits datĂ©s au 2099-01-01 et signĂ©s TeamPCP_OSS <TeamPCP>. ...

13 mai 2026 Â· 6 min
Derniùre mise à jour le: 20 mai 2026 📝