EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist. ...

26 mars 2026 Â· 4 min

PolyShell : faille critique d'upload non restreint dans Magento et Adobe Commerce exploitée activement

🔍 Contexte PubliĂ© le 17 mars 2026 par Sansec (sansec.io), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’une vulnĂ©rabilitĂ© critique baptisĂ©e PolyShell, affectant Magento Open Source et Adobe Commerce dans toutes leurs versions de production actuelles. 🚹 VulnĂ©rabilitĂ© La faille rĂ©side dans l’API REST de Magento, au niveau du traitement des options de panier (cart item custom options). Trois contrĂŽles critiques sont absents : Aucune validation de l’ID d’option soumis Aucune vĂ©rification du type d’option (file) Aucune restriction sur les extensions de fichier (.php, .phtml, .phar autorisĂ©es) La seule validation prĂ©sente (getimagesizefromstring) est trivialement contournable via des fichiers polyglots (images GIF/PNG contenant du code PHP exĂ©cutable). ...

26 mars 2026 Â· 4 min

CanisterWorm : TeamPCP compromet des packages NPM via un ver auto-propageable avec C2 ICP

🎯 Contexte PubliĂ© le 20 mars 2026 par Aikido Security (Charlie Eriksen), cet article documente la dĂ©tection le 20 mars 2026 Ă  20h45 UTC d’une campagne de compromission massive de packages NPM, baptisĂ©e CanisterWorm, attribuĂ©e au groupe TeamPCP. Cette attaque fait suite Ă  une compromission de l’outil Trivy moins de 24 heures auparavant, documentĂ©e par Wiz. 📩 Packages compromis 28 packages dans le scope @EmilGroup 16 packages dans le scope @opengov @teale.io/eslint-config @airtm/uuid-base32 @pypestream/floating-ui-dom đŸ—ïž Architecture en trois Ă©tapes Stage 1 – Loader Node.js (postinstall) : Un hook postinstall dans index.js dĂ©code un payload base64 (script Python), crĂ©e un service systemd utilisateur pgmon.service avec Restart=always, et le dĂ©marre immĂ©diatement. Aucun accĂšs root requis. Stage 2 – Backdoor Python persistante : Le script service.py attend 5 minutes (Ă©vasion sandbox), puis interroge toutes les ~50 minutes un canister ICP (tdtqy-oyaaa-aaaae-af2dq-cai.raw.icp0.io) pour obtenir une URL de payload. Il tĂ©lĂ©charge le binaire vers /tmp/pglog, l’exĂ©cute en processus dĂ©tachĂ©, et sauvegarde l’URL dans /tmp/.pg_state. Un kill switch est intĂ©grĂ© : si l’URL contient youtube.com, le payload est ignorĂ©. Stage 3 – Ver de propagation (deploy.js) : Outil initialement manuel utilisant des tokens NPM volĂ©s pour Ă©numĂ©rer tous les packages publiables d’un compte, incrĂ©menter la version patch, prĂ©server le README original, et republier avec --tag latest. 🐛 Évolution vers l’auto-propagation Environ une heure aprĂšs la vague initiale, une mise Ă  jour de @teale.io/eslint-config (versions 1.8.11 et 1.8.12) a introduit la fonction findNpmTokens() qui : ...

25 mars 2026 Â· 3 min

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min

Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiĂ©e le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite Ă  la dĂ©couverte d’un script Bash malveillant installant un backdoor basĂ© sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a Ă©tĂ© identifiĂ© sur VirusTotal avec seulement 17 dĂ©tections antivirus. đŸ› ïž Fonctionnement du malware GSocket est un outil rĂ©seau lĂ©gitime permettant des communications pair-Ă -pair via un rĂ©seau de relais global, en utilisant un secret partagĂ© plutĂŽt que des adresses IP. L’outil gs-netcat est dĂ©tournĂ© ici pour fournir un shell distant et un canal C2. ...

24 mars 2026 Â· 2 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

Vidar Stealer 2.0 distribué via de faux cheats de jeux sur GitHub et Reddit

🔍 Contexte PubliĂ© le 24 mars 2026 par Acronis Threat Research Unit (TRU), cet article prĂ©sente une analyse technique approfondie de campagnes de distribution du malware Vidar Stealer 2.0 via de faux outils de triche pour jeux vidĂ©o, hĂ©bergĂ©s principalement sur GitHub et promus sur Reddit. 🎯 Vecteur d’infection et ciblage Les attaquants exploitent les communautĂ©s de joueurs cherchant des cheats gratuits (aimbots, wallhacks, etc.) sur Discord, Reddit et GitHub. Les victimes sont incitĂ©es Ă  : ...

24 mars 2026 Â· 4 min

VoidStealer : premier infostealer exploitant un bypass ABE via débogueur matériel sans injection

🔍 Contexte PubliĂ© le 24 mars 2026 par Gen Threat Labs (GenDigital), cet article prĂ©sente une analyse technique approfondie de VoidStealer, un infostealer de type MaaS (Malware-as-a-Service) commercialisĂ© depuis mi-dĂ©cembre 2025 sur des forums darkweb, notamment HackForums. 🩠 PrĂ©sentation de VoidStealer VoidStealer est un infostealer MaaS dont le dĂ©veloppement actif a produit 12 versions entre le 12 dĂ©cembre 2025 et le 18 mars 2026. La version v2.0 (13 mars 2026) a introduit la technique novatrice de bypass ABE analysĂ©e dans cet article. Il cible Chrome et Edge (navigateurs basĂ©s sur Chromium). ...

24 mars 2026 Â· 3 min

Adaptix C2 : intégration d'obfuscation mémoire via Crystal Palace RDLL et technique Ekko

📅 Source : Blog de Maor Sabag (maorsabag.github.io), publiĂ© le 14 mars 2026. Article de recherche offensive dĂ©taillant l’amĂ©lioration de l’agent Adaptix C2 par encapsulation dans un Reflective DLL Loader (RDLL) Crystal Palace. 🔧 Contexte technique : L’agent Adaptix par dĂ©faut est chargĂ© en mĂ©moire avec des permissions RWX sur toutes les sections, sans hooking IAT ni obfuscation du sommeil, ce qui le rend facilement dĂ©tectable par les solutions EDR/SOC. ...

22 mars 2026 Â· 2 min

GhostClaw/GhostLoader : campagne infostealer macOS via GitHub et workflows IA

🔍 Contexte PubliĂ© le 20 mars 2026 par Jamf Threat Labs (Thijs Xhaflaire), cet article dĂ©taille l’extension de la campagne GhostClaw/GhostLoader, initialement documentĂ©e par JFrog Security Research dĂ©but mars 2026. Jamf a identifiĂ© au moins huit nouveaux Ă©chantillons et des vecteurs d’infection inĂ©dits via des dĂ©pĂŽts GitHub malveillants. 🎯 Vecteurs d’infection Deux mĂ©thodes de distribution parallĂšles ont Ă©tĂ© observĂ©es : DĂ©pĂŽts GitHub malveillants : impersonnent des outils lĂ©gitimes (trading bots, SDKs, utilitaires dĂ©veloppeurs). Certains dĂ©pĂŽts affichent plusieurs centaines d’étoiles (ex. TradingView-Claw : 386 Ă©toiles). Les dĂ©pĂŽts sont d’abord peuplĂ©s de code bĂ©nin avant introduction de composants malveillants. Workflows IA (OpenClaw) : des fichiers SKILL.md ciblent les agents de dĂ©veloppement IA qui installent automatiquement des “skills” depuis GitHub. Le comportement malveillant est dĂ©clenchĂ© lors de la phase d’installation (install.sh). ⚙ ChaĂźne d’exĂ©cution multi-Ă©tapes Bootstrap (install.sh) : rĂ©cupĂšre et exĂ©cute le script initial, installe Node.js dans un rĂ©pertoire utilisateur (sans privilĂšges Ă©levĂ©s), utilise curl -k (TLS dĂ©sactivĂ©). Vol de credentials (setup.js) : script JavaScript fortement obfusquĂ©. Affiche de faux indicateurs de progression, prĂ©sente une fausse invite de mot de passe en terminal, valide les credentials via dscl . -authonly. Utilise AppleScript pour des dialogues natifs imitant des prompts macOS. Demande l’accĂšs Full Disk Access (FDA). RĂ©cupĂ©ration du payload secondaire : contacte le C2 trackpipe[.]dev avec un UUID unique par dĂ©pĂŽt, reçoit un payload chiffrĂ©, le dĂ©chiffre et l’écrit dans /tmp/sys-opt-{random}.js, puis l’exĂ©cute en processus dĂ©tachĂ©. Persistance : le payload secondaire (GhostLoader) se relocalise dans ~/.cache/.npm_telemetry/monitor.js. Anti-forensics (postinstall.js) : efface le terminal, installe le package npm antigravity (package lĂ©gitime ancien, utilisĂ© comme leurre), affiche des messages de succĂšs factices. 🌐 Infrastructure C2 Domaine unique partagĂ© : trackpipe.dev Identifiants UUID distincts par dĂ©pĂŽt pour segmenter l’activitĂ© Variable d’environnement NODE_CHANNEL transmise au payload secondaire 🔗 Campagnes connexes L’article mentionne des campagnes similaires rĂ©centes : Glassworm et PolinRider, utilisant des techniques analogues de supply chain logicielle. ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝