CanisterWorm : TeamPCP compromet des packages NPM via un ver auto-propageable avec C2 ICP

🎯 Contexte PubliĂ© le 20 mars 2026 par Aikido Security (Charlie Eriksen), cet article documente la dĂ©tection le 20 mars 2026 Ă  20h45 UTC d’une campagne de compromission massive de packages NPM, baptisĂ©e CanisterWorm, attribuĂ©e au groupe TeamPCP. Cette attaque fait suite Ă  une compromission de l’outil Trivy moins de 24 heures auparavant, documentĂ©e par Wiz. 📩 Packages compromis 28 packages dans le scope @EmilGroup 16 packages dans le scope @opengov @teale.io/eslint-config @airtm/uuid-base32 @pypestream/floating-ui-dom đŸ—ïž Architecture en trois Ă©tapes Stage 1 – Loader Node.js (postinstall) : Un hook postinstall dans index.js dĂ©code un payload base64 (script Python), crĂ©e un service systemd utilisateur pgmon.service avec Restart=always, et le dĂ©marre immĂ©diatement. Aucun accĂšs root requis. Stage 2 – Backdoor Python persistante : Le script service.py attend 5 minutes (Ă©vasion sandbox), puis interroge toutes les ~50 minutes un canister ICP (tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io) pour obtenir une URL de payload. Il tĂ©lĂ©charge le binaire vers /tmp/pglog, l’exĂ©cute en processus dĂ©tachĂ©, et sauvegarde l’URL dans /tmp/.pg_state. Un kill switch est intĂ©grĂ© : si l’URL contient youtube.com, le payload est ignorĂ©. Stage 3 – Ver de propagation (deploy.js) : Outil initialement manuel utilisant des tokens NPM volĂ©s pour Ă©numĂ©rer tous les packages publiables d’un compte, incrĂ©menter la version patch, prĂ©server le README original, et republier avec --tag latest. 🐛 Évolution vers l’auto-propagation Environ une heure aprĂšs la vague initiale, une mise Ă  jour de @teale.io/eslint-config (versions 1.8.11 et 1.8.12) a introduit la fonction findNpmTokens() qui : ...

25 mars 2026 Â· 3 min

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min

Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiĂ©e le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite Ă  la dĂ©couverte d’un script Bash malveillant installant un backdoor basĂ© sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a Ă©tĂ© identifiĂ© sur VirusTotal avec seulement 17 dĂ©tections antivirus. đŸ› ïž Fonctionnement du malware GSocket est un outil rĂ©seau lĂ©gitime permettant des communications pair-Ă -pair via un rĂ©seau de relais global, en utilisant un secret partagĂ© plutĂŽt que des adresses IP. L’outil gs-netcat est dĂ©tournĂ© ici pour fournir un shell distant et un canal C2. ...

24 mars 2026 Â· 2 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

Vidar Stealer 2.0 distribué via de faux cheats de jeux sur GitHub et Reddit

🔍 Contexte PubliĂ© le 24 mars 2026 par Acronis Threat Research Unit (TRU), cet article prĂ©sente une analyse technique approfondie de campagnes de distribution du malware Vidar Stealer 2.0 via de faux outils de triche pour jeux vidĂ©o, hĂ©bergĂ©s principalement sur GitHub et promus sur Reddit. 🎯 Vecteur d’infection et ciblage Les attaquants exploitent les communautĂ©s de joueurs cherchant des cheats gratuits (aimbots, wallhacks, etc.) sur Discord, Reddit et GitHub. Les victimes sont incitĂ©es Ă  : ...

24 mars 2026 Â· 4 min

VoidStealer : premier infostealer exploitant un bypass ABE via débogueur matériel sans injection

🔍 Contexte PubliĂ© le 24 mars 2026 par Gen Threat Labs (GenDigital), cet article prĂ©sente une analyse technique approfondie de VoidStealer, un infostealer de type MaaS (Malware-as-a-Service) commercialisĂ© depuis mi-dĂ©cembre 2025 sur des forums darkweb, notamment HackForums. 🩠 PrĂ©sentation de VoidStealer VoidStealer est un infostealer MaaS dont le dĂ©veloppement actif a produit 12 versions entre le 12 dĂ©cembre 2025 et le 18 mars 2026. La version v2.0 (13 mars 2026) a introduit la technique novatrice de bypass ABE analysĂ©e dans cet article. Il cible Chrome et Edge (navigateurs basĂ©s sur Chromium). ...

24 mars 2026 Â· 3 min

Adaptix C2 : intégration d'obfuscation mémoire via Crystal Palace RDLL et technique Ekko

📅 Source : Blog de Maor Sabag (maorsabag.github.io), publiĂ© le 14 mars 2026. Article de recherche offensive dĂ©taillant l’amĂ©lioration de l’agent Adaptix C2 par encapsulation dans un Reflective DLL Loader (RDLL) Crystal Palace. 🔧 Contexte technique : L’agent Adaptix par dĂ©faut est chargĂ© en mĂ©moire avec des permissions RWX sur toutes les sections, sans hooking IAT ni obfuscation du sommeil, ce qui le rend facilement dĂ©tectable par les solutions EDR/SOC. ...

22 mars 2026 Â· 2 min

GhostClaw/GhostLoader : campagne infostealer macOS via GitHub et workflows IA

🔍 Contexte PubliĂ© le 20 mars 2026 par Jamf Threat Labs (Thijs Xhaflaire), cet article dĂ©taille l’extension de la campagne GhostClaw/GhostLoader, initialement documentĂ©e par JFrog Security Research dĂ©but mars 2026. Jamf a identifiĂ© au moins huit nouveaux Ă©chantillons et des vecteurs d’infection inĂ©dits via des dĂ©pĂŽts GitHub malveillants. 🎯 Vecteurs d’infection Deux mĂ©thodes de distribution parallĂšles ont Ă©tĂ© observĂ©es : DĂ©pĂŽts GitHub malveillants : impersonnent des outils lĂ©gitimes (trading bots, SDKs, utilitaires dĂ©veloppeurs). Certains dĂ©pĂŽts affichent plusieurs centaines d’étoiles (ex. TradingView-Claw : 386 Ă©toiles). Les dĂ©pĂŽts sont d’abord peuplĂ©s de code bĂ©nin avant introduction de composants malveillants. Workflows IA (OpenClaw) : des fichiers SKILL.md ciblent les agents de dĂ©veloppement IA qui installent automatiquement des “skills” depuis GitHub. Le comportement malveillant est dĂ©clenchĂ© lors de la phase d’installation (install.sh). ⚙ ChaĂźne d’exĂ©cution multi-Ă©tapes Bootstrap (install.sh) : rĂ©cupĂšre et exĂ©cute le script initial, installe Node.js dans un rĂ©pertoire utilisateur (sans privilĂšges Ă©levĂ©s), utilise curl -k (TLS dĂ©sactivĂ©). Vol de credentials (setup.js) : script JavaScript fortement obfusquĂ©. Affiche de faux indicateurs de progression, prĂ©sente une fausse invite de mot de passe en terminal, valide les credentials via dscl . -authonly. Utilise AppleScript pour des dialogues natifs imitant des prompts macOS. Demande l’accĂšs Full Disk Access (FDA). RĂ©cupĂ©ration du payload secondaire : contacte le C2 trackpipe[.]dev avec un UUID unique par dĂ©pĂŽt, reçoit un payload chiffrĂ©, le dĂ©chiffre et l’écrit dans /tmp/sys-opt-{random}.js, puis l’exĂ©cute en processus dĂ©tachĂ©. Persistance : le payload secondaire (GhostLoader) se relocalise dans ~/.cache/.npm_telemetry/monitor.js. Anti-forensics (postinstall.js) : efface le terminal, installe le package npm antigravity (package lĂ©gitime ancien, utilisĂ© comme leurre), affiche des messages de succĂšs factices. 🌐 Infrastructure C2 Domaine unique partagĂ© : trackpipe.dev Identifiants UUID distincts par dĂ©pĂŽt pour segmenter l’activitĂ© Variable d’environnement NODE_CHANNEL transmise au payload secondaire 🔗 Campagnes connexes L’article mentionne des campagnes similaires rĂ©centes : Glassworm et PolinRider, utilisant des techniques analogues de supply chain logicielle. ...

22 mars 2026 Â· 3 min

Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte PubliĂ© le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’un nouveau malware nommĂ© Infostealer.Speagle, attribuĂ© Ă  un acteur inconnu dĂ©signĂ© Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits Ă©crit en .NET qui cible exclusivement les machines sur lesquelles le logiciel lĂ©gitime Cobra DocGuard (dĂ©veloppĂ© par la sociĂ©tĂ© chinoise EsafeNet) est installĂ©. Il dĂ©tourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des Ă©changes lĂ©gitimes client-serveur. ...

22 mars 2026 Â· 3 min

PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte PubliĂ© sur GitHub par l’utilisateur daem0nc0re dans le dĂ©pĂŽt PrivFu (907 Ă©toiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) dĂ©montrant l’utilisation du privilĂšge Windows SeLockMemoryPrivilege. ⚙ Fonctionnement technique Le PoC illustre comment un processus disposant du privilĂšge SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mĂ©moire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES LibĂ©rer la mĂ©moire allouĂ©e via VirtualFree() GĂ©rer proprement l’interruption Ctrl+C avec un handler de nettoyage đŸ› ïž APIs Windows utilisĂ©es kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mĂ©moire : PAGE_READWRITE 🎯 Objectif du PoC Le code dĂ©montre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mĂ©moire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut ĂȘtre exploitĂ© Ă  des fins de dĂ©ni de service local ou d’abus de privilĂšges Windows. ...

22 mars 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝