Operation PhantomCLR : hijacking AppDomainManager et exécution .NET en mémoire ciblant le Moyen-Orient
đ Contexte PubliĂ© le 17 avril 2026 par CYFIRMA, ce rapport prĂ©sente lâanalyse technique approfondie dâun framework post-exploitation avancĂ© baptisĂ© Operation PhantomCLR, ciblant des organisations du Moyen-Orient et du secteur financier EMEA. đŻ Vecteur dâinfection Lâattaque dĂ©bute par un spear-phishing livrant une archive ZIP contenant six composants : IAStorHelp.exe â binaire Intel lĂ©gitime et signĂ© IAStorHelp.exe.config â fichier de configuration CLR weaponisĂ© IAStorHelpMosquitoproof.dll â DLL .NET malveillante setting.yml â payload chiffrĂ© AES Work From Home Policy Update.pdf.lnk â dĂ©clencheur LNK masquĂ© en PDF Un PDF leurre en arabe imitant un document officiel du gouvernement saoudien Le fichier LNK utilise une double extension (.pdf.lnk) et rĂ©sout lâicĂŽne PDF de Microsoft Edge pour tromper la victime. Le PDF leurre imite un document du MinistĂšre saoudien avec formatage officiel, calendrier hĂ©girien et typographie arabe authentique. ...