Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accÚs matériel exploitables en BYOVD

🔍 Contexte Article de recherche publiĂ© le 02 mai 2026 sur le blog personnel d’Aaron Haymore (zonifer.dev). L’auteur prĂ©sente une analyse technique complĂšte du pilote noyau gdrv3.sys livrĂ© avec Gigabyte APP Center, dans le cadre d’une Ă©tude sur les attaques BYOVD (Bring Your Own Vulnerable Driver). 🎯 Objet de l’analyse Le pilote gdrv3.sys (MD5 : 2791bbd810b9bc086bb1631e0f16c821) est un pilote WDF signĂ© par Microsoft, dĂ©posĂ© dans C:\Windows\System32\drivers lors de l’installation de Gigabyte APP Center. L’analyse de sa table d’imports dans Ghidra rĂ©vĂšle des fonctions dangereuses : MmMapIoSpace, MmGetPhysicalAddress, MmAllocateContiguousMemory, MmMapLockedPagesSpecifyCache, RDMSR/WRMSR. ...

5 avril 2026 Â· 3 min

Webshells PHP contrÎlés par cookies : persistance furtive dans les environnements Linux

🔍 Contexte PubliĂ© le 2 avril 2026 par la Microsoft Defender Security Research Team, cet article constitue une analyse technique approfondie d’une technique d’attaque observĂ©e dans des environnements d’hĂ©bergement Linux partagĂ©s. L’équipe documente l’abus de webshells PHP contrĂŽlĂ©s par cookies HTTP comme canal de commande furtif. 🎯 Technique principale : Cookie-gated PHP webshells Au lieu d’exposer les fonctionnalitĂ©s malveillantes via des paramĂštres d’URL ou le corps des requĂȘtes, ces webshells restent dormants jusqu’à la rĂ©ception de valeurs de cookies spĂ©cifiques fournies par l’attaquant. Le mĂ©canisme repose sur la superglobale PHP $_COOKIE, permettant une activation discrĂšte sans modification frĂ©quente des fichiers sur disque. ...

5 avril 2026 Â· 3 min

Xloader v8.1+ : nouvelles techniques d'obfuscation et protocole C2 détaillés

🔍 Contexte PubliĂ© le 31 mars 2026 par ThreatLabz (Zscaler), cet article constitue une analyse technique approfondie des Ă©volutions introduites dans Xloader Ă  partir de la version 8.1, un malware de type stealer/loader issu du rebranding de FormBook. đŸ›Ąïž Nouvelles techniques d’obfuscation (v8.1+) Xloader v8.1 introduit plusieurs amĂ©liorations significatives pour contrer l’analyse automatisĂ©e et le reverse engineering : Construction dĂ©sordonnĂ©e des paramĂštres « eggs » : les marqueurs de dĂ©but et de fin des fonctions chiffrĂ©es sont dĂ©sormais construits dans un ordre alĂ©atoire et octet par octet, rendant le pattern matching inefficace. Obfuscation des prĂ©dicats opaques : les valeurs constantes hardcodĂ©es sont chiffrĂ©es via des opĂ©rations XOR au niveau bit, y compris les octets de prologue de fonctions. Routine de dĂ©chiffrement personnalisĂ©e obfusquĂ©e : la fonction de dĂ©chiffrement passe dĂ©sormais par une structure de paramĂštres contenant des valeurs hardcodĂ©es chiffrĂ©es (ex. : dĂ©chiffrement de la taille de la S-box via la valeur 0x25 + 0xDB). L’outil Miasm framework est recommandĂ© pour reconstruire statiquement la pile obfusquĂ©e. 🌐 Protocole rĂ©seau et communication C2 Objectifs principaux d’Xloader : ...

5 avril 2026 Â· 3 min

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte PubliĂ© le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spĂ©cifiquement les dĂ©ploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiĂ©e comme Guardarian. La campagne s’est dĂ©roulĂ©e sur une fenĂȘtre de 13 heures le 3 avril 2026. 📩 Vecteur d’attaque Trente-six packages npm malveillants ont Ă©tĂ© publiĂ©s via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraĂźtre lĂ©gitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exĂ©cutant automatiquement via le hook postinstall sans interaction utilisateur. ...

4 avril 2026 Â· 4 min

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte PubliĂ© le 4 avril 2026 par CERT Polska, cet article prĂ©sente une analyse technique approfondie d’un malware Android inĂ©dit baptisĂ© cifrat (dĂ©rivĂ© du nom de package io.cifnzm.utility67pu), distribuĂ© via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un email de phishing incitant la victime Ă  cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page prĂ©sente une fausse invite de mise Ă  jour de sĂ©curitĂ© Booking.com et dĂ©clenche le tĂ©lĂ©chargement d’un APK malveillant : com.pulsebookmanager.helper.apk. ...

4 avril 2026 Â· 4 min

Analyse technique : fonctionnement des exit nodes Tailscale et modÚle de confiance réseau

📅 Source : tech.stonecharioteer.com, publiĂ© le 31 mars 2026. Article technique personnel dĂ©crivant une expĂ©rimentation approfondie des exit nodes Tailscale sur une infrastructure domestique (Proxmox LXC). 🔧 Architecture technique Tailscale repose sur WireGuard comme plan de donnĂ©es, auquel il ajoute un plan de contrĂŽle gĂ©rant : l’identitĂ©/SSO, la dĂ©couverte de pairs, la traversĂ©e NAT, la distribution des ACL et routes, MagicDNS, et la rĂ©vocation rapide de dispositifs. Le flux de connexion entre pairs : ...

3 avril 2026 Â· 2 min

BadAML : exécution de code arbitraire dans des VMs confidentielles via les tables ACPI

🔍 Contexte Article technique publiĂ© le 26 mars 2026 par Paul Meyer (Edgeless Systems) sur le blog katexochen.aro.bz. L’auteur dĂ©crit la reproduction complĂšte de l’attaque BadAML contre la plateforme Contrast (runtime Kubernetes basĂ© sur des CVMs) et la mise en place d’une mitigation. 🎯 Description de l’attaque BadAML BadAML est une attaque exploitant les tables ACPI fournies par l’hĂŽte pour obtenir une exĂ©cution de code arbitraire Ă  l’intĂ©rieur de VMs confidentielles (CVMs), contournant leurs garanties d’isolation mĂ©moire. ...

3 avril 2026 Â· 2 min

Mustang Panda : analyse technique approfondie de la chaĂźne d'infection PlugX ciblant l'Iran

🔍 Contexte PubliĂ© le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuĂ©e au groupe APT Mustang Panda (liĂ© Ă  la Chine), ciblant des entitĂ©s gouvernementales, diplomatiques et des ONG. L’échantillon analysĂ© a Ă©tĂ© observĂ© pour la premiĂšre fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un fichier ZIP de spear-phishing nommĂ© Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggĂ©rant un ciblage liĂ© Ă  l’infrastructure Ă©nergĂ©tique iranienne. Un fichier LNK malveillant dĂ©clenche silencieusement un script PowerShell en fenĂȘtre cachĂ©e (-w H). ...

3 avril 2026 Â· 3 min

Attaque supply chain npm : axios compromis 2h54min par UNC1069 via token volé

đŸ—“ïž Contexte Article publiĂ© le 2 avril 2026 par CodeAnt AI, analysant en dĂ©tail l’attaque supply chain ayant ciblĂ© la bibliothĂšque JavaScript axios sur le registre npm le 31 mars 2026. Axios est le client HTTP JavaScript le plus utilisĂ© au monde avec plus de 100 millions de tĂ©lĂ©chargements hebdomadaires. 🔓 Vecteur d’accĂšs initial L’attaquant a obtenu un token npm classique Ă  longue durĂ©e de vie appartenant au mainteneur principal (jasonsaayman). Ce type de token ne possĂšde ni expiration, ni MFA, ni vĂ©rification de session. Il a permis de publier directement sur le registre sans passer par le mĂ©canisme OIDC Trusted Publisher habituellement utilisĂ© par les releases lĂ©gitimes d’axios. ...

2 avril 2026 Â· 4 min

Progress ShareFile : chaßne RCE pré-authentifiée via CVE-2026-2699 et CVE-2026-2701

🔍 Contexte PubliĂ© le 2 avril 2026 par watchTowr Labs, cet article dĂ©taille la dĂ©couverte et l’exploitation de deux vulnĂ©rabilitĂ©s critiques dans Progress ShareFile Storage Zone Controller (branche 5.x), un composant on-premises permettant aux entreprises de stocker leurs fichiers sur leur propre infrastructure tout en utilisant l’interface SaaS ShareFile. Environ 30 000 instances sont exposĂ©es sur Internet. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-2699 / WT-2026-0006 : Contournement d’authentification via une faille de type CWE-698 (Execution After Redirect / EAR). La fonction RedirectAndCompleteRequest() appelle Response.Redirect() avec le flag boolĂ©en false, ce qui ne termine pas l’exĂ©cution de la page. Le contenu de /ConfigService/Admin.aspx est ainsi rendu malgrĂ© la redirection 302 vers la page de login. ...

2 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝