Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte PubliĂ© le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’un nouveau malware nommĂ© Infostealer.Speagle, attribuĂ© Ă  un acteur inconnu dĂ©signĂ© Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits Ă©crit en .NET qui cible exclusivement les machines sur lesquelles le logiciel lĂ©gitime Cobra DocGuard (dĂ©veloppĂ© par la sociĂ©tĂ© chinoise EsafeNet) est installĂ©. Il dĂ©tourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des Ă©changes lĂ©gitimes client-serveur. ...

22 mars 2026 Â· 3 min

PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte PubliĂ© sur GitHub par l’utilisateur daem0nc0re dans le dĂ©pĂŽt PrivFu (907 Ă©toiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) dĂ©montrant l’utilisation du privilĂšge Windows SeLockMemoryPrivilege. ⚙ Fonctionnement technique Le PoC illustre comment un processus disposant du privilĂšge SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mĂ©moire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES LibĂ©rer la mĂ©moire allouĂ©e via VirtualFree() GĂ©rer proprement l’interruption Ctrl+C avec un handler de nettoyage đŸ› ïž APIs Windows utilisĂ©es kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mĂ©moire : PAGE_READWRITE 🎯 Objectif du PoC Le code dĂ©montre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mĂ©moire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut ĂȘtre exploitĂ© Ă  des fins de dĂ©ni de service local ou d’abus de privilĂšges Windows. ...

22 mars 2026 Â· 2 min

RegPhantom : rootkit kernel Windows furtif lié à un acteur China-nexus

🔍 Contexte PubliĂ© le 20 mars 2026 par Nextron Systems, ce rapport prĂ©sente une analyse technique approfondie de RegPhantom, un rootkit Windows opĂ©rant en mode noyau, dĂ©couvert et suivi sur une pĂ©riode allant de juin Ă  aoĂ»t 2025. đŸ§© Description de la menace RegPhantom est un driver Windows signĂ© (.sys) fonctionnant comme un rootkit furtif. Son mĂ©canisme central repose sur l’utilisation du registre Windows comme canal de communication covert entre un processus usermode et le noyau : ...

22 mars 2026 Â· 3 min

Analyse technique complÚte du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes

Analyse statique complĂšte du ransomware Payload, dĂ©rivĂ© du code source Babuk 2021, utilisant Curve25519+ChaCha20, ciblant Windows et ESXi avec 12 victimes et 2 603 Go exfiltrĂ©s. 🔍 Contexte PubliĂ© le 21 mars 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse statique complĂšte du ransomware Payload, actif depuis au moins le 17 fĂ©vrier 2026. Le groupe revendique 12 victimes dans 7 pays, avec 2 603 Go de donnĂ©es exfiltrĂ©es, dont une attaque contre le Royal Bahrain Hospital (110 Go, deadline 23 mars 2026). ...

21 mars 2026 Â· 3 min

Beast Ransomware : analyse complÚte du serveur et de la boßte à outils des opérateurs

Team Cymru a dĂ©couvert un rĂ©pertoire ouvert sur un serveur Beast Ransomware exposant l’intĂ©gralitĂ© de la chaĂźne d’attaque des opĂ©rateurs, de la reconnaissance Ă  l’exfiltration. 🔍 Contexte En mars 2026, Team Cymru a publiĂ© une analyse technique dĂ©taillĂ©e d’un serveur appartenant aux opĂ©rateurs du ransomware Beast, dĂ©couvert via leur systĂšme de collecte NetFlow et Open Ports. L’adresse IP 5.78.84.144 hĂ©bergĂ©e chez Hetzner (AS212317) exposait un rĂ©pertoire ouvert sur le port 8000 contenant l’ensemble de la boĂźte Ă  outils des attaquants. ...

21 mars 2026 Â· 4 min

Warlock : analyse technique d'une chaĂźne d'attaque ransomware avec BYOVD et tunneling

Trend Micro dissĂšque une attaque du groupe Warlock combinant mouvement latĂ©ral, tunneling multi-outils, BYOVD via NSecKrnl.sys et dĂ©ploiement de ransomware par GPO. 🔍 Contexte Cet article publiĂ© le 21 mars 2026 par Trend Micro Research constitue une analyse technique approfondie d’une campagne d’attaque attribuĂ©e au groupe Warlock. Il documente une chaĂźne d’attaque complĂšte allant de l’accĂšs initial jusqu’au dĂ©ploiement de ransomware Ă  l’échelle du domaine Active Directory. đŸšȘ AccĂšs initial et mouvement latĂ©ral Suivant l’accĂšs initial, les acteurs de la menace ont rĂ©alisĂ© un mouvement latĂ©ral extensif via des outils d’administration lĂ©gitimes et de l’abus de credentials : ...

21 mars 2026 Â· 4 min

Attaque supply chain sur Trivyxa0: 75 tags de l’action GitHub aquasecurity/trivy-action dĂ©tournĂ©s pour un infostealer

Selon Socket (socket.dev), une nouvelle attaque de chaĂźne d’approvisionnement visant l’écosystĂšme Trivy a Ă©tĂ© dĂ©tectĂ©e Ă  partir d’environ 19:15 UTC, distincte du prĂ©cĂ©dent incident OpenVSX/VS Code. L’attaque cible l’action GitHub officielle aquasecurity/trivy-action et transforme des rĂ©fĂ©rences de versions largement utilisĂ©es en vecteur de distribution d’un infostealer. L’acteur a force-push 75 des 76 tags de version du dĂ©pĂŽt aquasecurity/trivy-action afin de les faire pointer vers de nouveaux commits malveillants, tout en conservant une apparence lĂ©gitime via des mĂ©tadonnĂ©es spoofĂ©es. Plus de 10 000 workflows GitHub rĂ©fĂ©rencent ces tags, amplifiant le rayon d’impact. Les tags compromis « restent actifs » au moment de la rĂ©daction. Le tag 0.35.0 est le seul non empoisonnĂ©, car il pointe dĂ©jĂ  vers le commit parent utilisĂ© par l’attaquant (57a97c7e). Des indices de fraude incluent l’absence de signatures GPG d’origine, des dates incohĂ©rentes (dates anciennes avec un parent de mars 2026) et des commits ne modifiant que entrypoint.sh. Des « releases immuables » ont Ă©tĂ© publiĂ©es lors du poisonnement, compliquant le rĂ©tablissement. Homebrew a dĂ©jĂ  amorcĂ© des retours arriĂšre. ...

20 mars 2026 Â· 3 min

GlassWorm sur macOS : infostealer avec C2 décentralisé, RAT persistant et IoCs détaillés

Source: tip-o-deincognito (write-up technique). Contexte: analyse statique et surveillance live (57 h) d’une variante GlassWorm macOS distribuĂ©e via des extensions Open VSX compromises, avec mise en Ă©vidence d’un C2 rĂ©silient (BitTorrent DHT + Solana), d’un stealer multi-cibles et d’un RAT persistant. ‱ Infection supply chain via extensions VS Code (compte “oorzc” — ssh-tools, i18n-tools-plus, mind-map, scss-to-css-compile, 22k+ tĂ©lĂ©chargements). Le package npm injecte un preinstall.js contenant une stĂ©ganographie Unicode (sĂ©lecteurs de variation) pour dissimuler le blob AES-256-CBC menant au loader Stage 1. Exclusion CIS via dĂ©tection de locale russe + fuseau/offset. Un kill switch base64 de 20 caractĂšres est gĂ©rĂ© cĂŽtĂ© Stage 1 (eval), mais Ă©choue cĂŽtĂ© RAT persistant. ...

15 mars 2026 Â· 4 min

Billet critique sur une étude suisse de désanonymisation par LLM et son manque de modÚle de menace

Source : billet de blog de Davi Ottenheimer (8 mars 2026). Contexte : critique d’un « papier suisse » sur la dĂ©sanonymisation automatisĂ©e via LLM et ses implications pour la vie privĂ©e. L’auteur rĂ©sume la thĂšse de l’étude : les LLM permettraient des attaques de dĂ©sanonymisation entiĂšrement automatisĂ©es sur du texte non structurĂ©, Ă  grande Ă©chelle. Il juge la menace « pas nouvelle », renvoyant Ă  Narayanan & Shmatikov (2008, actualisĂ© en 2019) : le coĂ»t de l’attaque baisse mais la capacitĂ© fondamentale ne change pas. ...

8 mars 2026 Â· 3 min

LLM et analyse de malware : gains réels, limites fortes et bonnes pratiques

Security Blog publie un retour d’expĂ©rience dĂ©taillĂ© sur l’usage d’LLMs (GPT‑5.1/mini, Claude Sonnet 4.6/Opus) dans un labo d’analyse de malwares, basĂ© sur des tests concrets (dont CVE‑2017‑11882) et l’intĂ©gration d’outils via MCP. đŸ§Ș Mise en place et premiers essais L’auteur dĂ©ploie deux VMs (Remnux et Windows 10) et connecte des serveurs MCP (remnux, remnux-docs, x64dbg, virustotal, ssh-mcp, ghidra-mcp) pour piloter analyse statique/dynamique. Sur un document Office exploitant CVE‑2017‑11882 (Equation Editor), GPT‑5.1‑mini Ă©choue (faux positifs, mauvaise lecture d’oletools “decalage.info”, Ă©checs avec Unicorn/Speakeasy). GPT‑5.1 et Claude Sonnet 4.6 rĂ©ussissent avec guidage : extraction du shellcode, Ă©mulation Speakeasy et rĂ©cupĂ©ration de l’URL du stage suivant. Sonnet 4.6 identifie seul l’exploit et la zone du shellcode, mais requiert l’émulation pour obtenir l’URL. 🚀 EfficacitĂ© vs fiabilitĂ© ...

8 mars 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝