PiviGames dĂ©tournĂ© en hub de malware: chaĂźne d’infection HijackLoader via malvertising et MediaFire

Selon Security Blog (Karsten Hahn et John Dador), cette premiĂšre partie d’une sĂ©rie en deux volets analyse l’infection initiale observĂ©e depuis novembre 2025 aprĂšs un signalement Reddit, reliant des tĂ©lĂ©chargements sur le site pirate PiviGames Ă  l’exĂ©cution du loader HijackLoader; la seconde partie couvrira le payload ACRStealer. 🎼 Contexte et vecteur: PiviGames, connu pour proposer des liens de jeux PC piratĂ©s, charge des scripts Cloudflare pour paraĂźtre lĂ©gitime puis un JavaScript “pgedshop.js” qui orchestre des redirections conditionnĂ©es par cookies. La premiĂšre visite envoie vers hxxps://adbuho[.]shop/HIx0J, puis vers un domaine alĂ©atoire en .pro et enfin une URL MediaFire. L’utilisateur rĂ©cupĂšre “Full Version Setup 6419 Open.zip” (mot de passe “6419”), qui contient des ressources et un “Setup.exe”. Le lanceur est lĂ©gitime mais dĂ©clenche une infection via DLL sideloading en chargeant Conduit.Broker.dll (HijackLoader). ...

2 mars 2026 Â· 4 min

Windows Server 2025 bloque le relais NTLMv1 cross-DC en forçant NTLMv2 dans msv1_0.dll

Selon un billet technique publiĂ© le 2 mars 2026, Microsoft a modifiĂ© msv1_0.dll dans Windows Server 2025 pour empĂȘcher la gĂ©nĂ©ration d’NTLMv1 cĂŽtĂ© client, rendant caduque l’attaque de coercition cross-DC suivie d’un relais vers LDAPS basĂ©e sur NTLMv1 avec ESS et suppression du MIC. Rappel de l’attaque classique: un DC victime (DC2) avec LmCompatibilityLevel mal configurĂ© (< 3) est contraint d’authentifier vers l’attaquant (ex. via DFSCoerce), qui reçoit un NTLMv1 + ESS. L’attaquant retire le MIC (–remove-mic) et relaie vers LDAPS sur un autre DC (DC1) via ntlmrelayx, permettant la modification d’attributs sensibles comme msDS-KeyCredentialLink (Shadow Credentials) ou l’ajout d’RBCD, menant Ă  une Ă©lĂ©vation de privilĂšges. ...

2 mars 2026 Â· 2 min

Un rootkit Linux 'Singularity' détourne Magic SysRq pour masquer des processus

Dans une publication technique, l’auteur dissĂšque le module sysrq_hook.c du rootkit LKM Singularity (ciblant Linux 6.x) et montre comment il intercepte les routines de diagnostic du noyau — Magic SysRq et le chemin OOM — pour empĂȘcher l’affichage de processus cachĂ©s directement dans le buffer de logs kernel. Le texte rappelle que Magic SysRq (par /proc/sysrq-trigger ou Alt+SysRq+<touche>) exĂ©cute des diagnostics entiĂšrement cĂŽtĂ© noyau et Ă©crit via printk() dans le ring buffer, Ă©chappant aux hooks usuels sur /proc ou getdents. Les commandes SysRq-T (Ă©tat des tĂąches) et SysRq-F (chemin OOM) produisent des listes de processus directement depuis la mĂ©moire kernel. Des rootkits LKM connus comme Kovid ou diamorphine, qui se contentent d’intercepter filldir*/getdents et parfois des lectures de dmesg, se font contourner: des PIDs « cachĂ©s » rĂ©apparaissent dans les sorties SysRq-T et OOM, car les donnĂ©es sont dĂ©jĂ  imprimĂ©es dans le ring buffer avant toute filtration en espace utilisateur. ...

22 fĂ©vrier 2026 Â· 3 min

0APT : une campagne de bluff mais un ransomware Rust réellement opérationnel (analyse Cyderes)

Selon Cyderes – Howler Cell Threat Research Team (publiĂ© le 16 fĂ©vrier 2026), 0APT est un ransomware Ă©crit en Rust apparu avec une campagne de bluff revendiquant plus de 200 victimes, mais sans preuves vĂ©rifiables; l’équipe a nĂ©anmoins confirmĂ© l’existence d’une plateforme RaaS fonctionnelle et de charges malveillantes opĂ©rationnelles. Cyderes souligne des doutes sur la crĂ©dibilitĂ© des fuites: un site onion listait de nombreuses victimes avant de disparaĂźtre, la section « leaks » du panneau RaaS propose des archives prĂ©tendument volumineuses qui ne se tĂ©lĂ©chargent pas, et aucune capture de donnĂ©es compromises n’est fournie. Les annonces massives et rapides (≈200 victimes) sans artefacts contredisent les pratiques des groupes de rançongiciels matures, renforçant l’hypothĂšse d’une campagne de bluff destinĂ©e Ă  impressionner. ...

18 fĂ©vrier 2026 Â· 3 min

Analyse technique de Marco Stealer : un infostealer visant navigateurs, wallets crypto et fichiers sensibles

Zscaler ThreatLabz publie une analyse technique d’« Marco Stealer », observĂ© pour la premiĂšre fois en juin 2025. Le malware cible prioritairement les donnĂ©es de navigateurs, les portefeuilles de cryptomonnaies et des fichiers sensibles, en chiffrant les exfiltrations et en employant de multiples mĂ©canismes d’évasion. ‱ ChaĂźne d’attaque et anti-analyse đŸ§Ș Un tĂ©lĂ©chargeur (downloader) dĂ©chiffre des chaĂźnes (AES-128 ECB) pour gĂ©nĂ©rer et exĂ©cuter une commande PowerShell tĂ©lĂ©chargeant l’exĂ©cutable de Marco Stealer depuis une URL externe vers %TEMP%. Mutex statique: Global\ItsMeRavenOnYourMachineed ; PDB: C:\Users\marco\Desktop\Builder\Builder\Client\Client\x64\Release\Client.pdb. ChaĂźnes chiffrĂ©es par un algorithme ARX (proche de ChaCha20), dĂ©chiffrĂ©es Ă  l’exĂ©cution. DĂ©tection/arrĂȘt d’outils d’analyse (ex. x64dbg, Wireshark, Process Hacker, OllyDbg, et une longue liste en annexe) via inspection des mĂ©tadonnĂ©es de version des exĂ©cutables. VĂ©rification de connectivitĂ© (google.com) sinon auto-suppression; rĂ©cupĂ©ration IP et pays via ipinfo.io. ‱ Collecte et pĂ©rimĂštre visĂ© đŸ•”ïžâ€â™‚ïž ...

6 fĂ©vrier 2026 Â· 3 min

CISA met à jour discrÚtement le flag ransomware dans la base KEV; recensement des « silent flips » en 2025

Contexte: source non prĂ©cisĂ©e; publication datĂ©e du 4 fĂ©vrier 2026. En octobre 2023, CISA a ajoutĂ© Ă  la base KEV (Known Exploited Vulnerabilities) le champ knownRansomwareCampaignUse pour aider Ă  la priorisation des vulnĂ©rabilitĂ©s. L’auteur rappelle que s’appuyer sur KEV est dĂ©jĂ  un indicateur retardĂ©, et attendre en plus le flag ransomware l’est encore davantage, mĂȘme si les Ă©quipes ont parfois besoin de preuves solides pour agir. CISA ne se contente pas d’annoter les nouvelles entrĂ©es : l’agence met Ă  jour silencieusement des fiches existantes. Lorsque le champ passe de « Unknown » Ă  « Known », CISA indique disposer de preuves d’usage par des opĂ©rateurs de ransomware — un changement matĂ©riel de posture de risque qui devrait modifier la priorisation. ...

4 fĂ©vrier 2026 Â· 1 min

Trend Micro dĂ©crit une compromission de la chaĂźne d’approvisionnement d’EmEditor

Selon Trend Micro (US), une attaque de type watering hole a compromis la page de tĂ©lĂ©chargement d’EmEditor fin 2025 afin de distribuer un installeur MSI modifiĂ© qui dĂ©ploie un malware multi‑étapes. ‱ Contexte et cible. EmEditor, Ă©diteur de texte populaire (notamment au sein des communautĂ©s de dĂ©veloppeurs japonaises), a publiĂ© un avis de sĂ©curitĂ© fin dĂ©cembre 2025 signalant la compromission de sa page de tĂ©lĂ©chargement. L’objectif des attaquants: diffuser un installeur altĂ©rĂ© dĂ©clenchant discrĂštement une chaĂźne d’infection post‑installation, augmentant la dwell time et les risques de perturbation opĂ©rationnelle. ...

26 janvier 2026 Â· 2 min

LockBit 5.0 « ChoungDong » : analyse technique d’un rançongiciel relancĂ© avec de nouvelles armes

Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour aprĂšs une pĂ©riode de rĂ©organisation post-Operation CRONOS, avec un programme d’affiliation remaniĂ© (inscription Ă  500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activitĂ© sur RAMP/XSS. ‱ Architecture et anti-analyse 🔍 Binaire 5.0 dit « ChoungDong », composĂ© d’un Loader et d’un module Ransomware. Techniques d’anti-analyse/obfuscation renforcĂ©es (sauts indirects, dummy code), rĂ©solution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe. Patch ETW (dĂ©sactivation d’EtwEventWrite) et Ă©lĂ©vation de privilĂšges via ajustement de jeton. ‱ Cryptographie et chiffrement 🔐 ...

21 janvier 2026 Â· 3 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrĂŽle et pour faciliter les Ă©changes de rançon via la messagerie chiffrĂ©e Session. ‱ Vecteur et communications: DeadLock adopte EtherHiding pour intĂ©grer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue Ă  chaque victime un Session ID pour nĂ©gocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a Ă©tĂ© compilĂ© en juillet 2025. ...

16 janvier 2026 Â· 3 min
Derniùre mise à jour le: 2 Apr 2026 📝