CVE-2026-33825 : Zero-day Windows Defender exploité par BlueHammer et RedSun pour élévation de privilÚges

đŸ—“ïž Contexte PubliĂ© le 16 avril 2026 par Picus Security (auteur : Huseyin Can YUCEEL), cet article analyse la vulnĂ©rabilitĂ© zero-day CVE-2026-33825 dans Microsoft Windows Defender, divulguĂ©e publiquement le 7 avril 2026 avec un proof-of-concept fonctionnel. Microsoft a publiĂ© un correctif lors du Patch Tuesday d’avril 2026. 🔍 VulnĂ©rabilitĂ© CVE-2026-33825 Score CVSS : 7.8 (High) Type : Local Privilege Escalation (LPE) Cause : Race condition de type TOCTOU (Time-of-Check to Time-of-Use) dans le moteur de remĂ©diation de fichiers de Windows Defender Impact : ExĂ©cution de code au niveau SYSTEM depuis un compte non privilĂ©giĂ©, sans interaction utilisateur Produits affectĂ©s : Windows 10 (toutes versions supportĂ©es), Windows 11 (toutes versions supportĂ©es), Windows Server 2016/2019/2022/2025, Microsoft Defender Antivirus (avant la mise Ă  jour d’avril 2026) ⚙ DĂ©tails techniques — Exploit BlueHammer L’exploit BlueHammer abuse de la logique de remĂ©diation de fichiers de Defender : ...

16 avril 2026 Â· 3 min

Direct-Sys Loader et CGrabber Stealer : chaßne malveillante en 5 étapes avec évasion avancée

🔍 Contexte PubliĂ© le 15 avril 2026 par la Howler Cell Research Team de Cyderes, ce rapport prĂ©sente l’analyse technique complĂšte d’une chaĂźne d’infection en 5 Ă©tapes impliquant deux nouvelles familles de malwares : Direct-Sys Loader et CGrabber Stealer. 📩 Vecteur d’infection La campagne dĂ©bute par la distribution d’archives ZIP hĂ©bergĂ©es sur l’infrastructure GitHub user-attachments. L’archive analysĂ©e (Eclipsyn.zip, SHA-256 : f464a4155526fa22c45a82d3aa75a13970189aad8cc3fa6050cf803a54d8baed) contient un binaire lĂ©gitime signĂ© Microsoft, Launcher_x64.exe, abusĂ© pour du DLL sideloading via une DLL malveillante nommĂ©e msys-crypto-3.dll. ...

16 avril 2026 Â· 7 min

Exploitation active d'une RCE critique dans le plugin WordPress Kali Forms (10 000+ sites)

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 14 avril 2026. L’article couvre la divulgation et l’exploitation active d’une vulnĂ©rabilitĂ© critique de type Remote Code Execution (RCE) affectant le plugin WordPress Kali Forms (constructeur de formulaires drag-and-drop), installĂ© sur plus de 10 000 sites actifs. 🔍 Nature de la vulnĂ©rabilitĂ© La faille rĂ©side dans le flux form_process et la fonction prepare_post_data(), qui accepte des donnĂ©es contrĂŽlĂ©es par l’attaquant sans validation ni liste blanche. Ces donnĂ©es sont injectĂ©es dans des placeholders internes ({entryCounter}, {thisPermalink}), puis transmises Ă  la mĂ©thode _save_data() oĂč elles sont exĂ©cutĂ©es via call_user_func(). ...

16 avril 2026 Â· 4 min

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection. ...

16 avril 2026 Â· 3 min

RondoDox : analyse approfondie du botnet DDoS et minage de cryptomonnaies

🔍 Contexte PubliĂ© le 16 avril 2026 par BitSight, cet article constitue le second volet d’une sĂ©rie d’analyses sur le botnet RondoDox, actif depuis mai 2025 jusqu’à au moins janvier 2026. Il couvre en dĂ©tail l’implant initial, le binaire principal, le protocole C2 et l’évolution des capacitĂ©s du malware. 🩠 ChaĂźne d’infection L’infection dĂ©bute par l’exploitation de vulnĂ©rabilitĂ©s sur des systĂšmes exposĂ©s (ex: React2Shell, Netgear, Linksys, Edimax). Un script shell est exĂ©cutĂ© en mĂ©moire sans Ă©criture disque, rĂ©alisant : ...

16 avril 2026 Â· 5 min

Sapphire Sleet : campagne macOS sophistiquée ciblant cryptomonnaies via ingénierie sociale

🔍 Contexte Le 16 avril 2026, la Microsoft Defender Security Research Team publie une analyse technique dĂ©taillĂ©e d’une campagne macOS attribuĂ©e Ă  Sapphire Sleet, un acteur Ă©tatique nord-corĂ©en actif depuis au moins mars 2020, ciblant principalement le secteur financier, les cryptomonnaies, le capital-risque et les plateformes blockchain. 🎯 Vecteur d’accĂšs initial L’attaque repose sur de l’ingĂ©nierie sociale et non sur des vulnĂ©rabilitĂ©s logicielles. L’acteur crĂ©e de faux profils de recruteurs sur les rĂ©seaux sociaux et professionnels, engage les cibles dans des conversations sur des opportunitĂ©s d’emploi, puis les dirige vers le tĂ©lĂ©chargement d’un fichier malveillant nommĂ© Zoom SDK Update.scpt — un AppleScript compilĂ© s’ouvrant dans Script Editor, application Apple de confiance. ...

16 avril 2026 Â· 6 min

ZionSiphon : malware OT ciblant les infrastructures d'eau israéliennes analysé par Darktrace

🔍 Contexte Darktrace a publiĂ© le 16 avril 2026 une analyse technique dĂ©taillĂ©e d’un Ă©chantillon de malware se dĂ©signant lui-mĂȘme comme ZionSiphon. L’analyse a Ă©tĂ© conduite par Calum Hall (Cyber Analyst). Le hash VirusTotal de l’échantillon est disponible publiquement. 🎯 Ciblage et motivations Le malware prĂ©sente un ciblage gĂ©ographique explicitement orientĂ© vers IsraĂ«l, avec des plages IPv4 hardcodĂ©es correspondant Ă  des blocs d’adresses israĂ©liens : 2.52.0.0 - 2.55.255.255 79.176.0.0 - 79.191.255.255 212.150.0.0 - 212.150.255.255 Deux chaĂźnes encodĂ©es en Base64 rĂ©vĂšlent des motivations idĂ©ologiques pro-Iran/Palestine/YĂ©men et une intention dĂ©clarĂ©e d’empoisonner les populations de Tel Aviv et HaĂŻfa. L’auteur se dĂ©signe sous le pseudonyme “0xICS”. ...

16 avril 2026 Â· 3 min

Analyse technique du moteur d'exploitation kernel iOS du spyware Predator par Jamf Threat Labs

🔍 Contexte PubliĂ© le 10 avril 2026 par Jamf Threat Labs (auteur : Nir Avraham / GotR00tAcce55), cet article constitue le troisiĂšme volet d’une sĂ©rie de recherches sur le spyware commercial Predator (attribuĂ© Ă  Intellexa). Il fait suite aux publications de janvier et fĂ©vrier 2026 sur les techniques anti-analyse et le contournement des indicateurs d’enregistrement iOS. 🎯 PĂ©rimĂštre de l’exploitation La chaĂźne d’exploitation analysĂ©e cible iOS antĂ©rieur Ă  la version 17 et les appareils jusqu’à la gĂ©nĂ©ration A16, couvrant 21 modĂšles d’iPhone (iPhone XS Ă  iPhone 14 Pro Max, 2018–2022), organisĂ©s en 5 classes de dispositifs. ...

15 avril 2026 Â· 3 min

Codex (OpenAI) exploite une vulnérabilité physmem sur Samsung TV pour obtenir un shell root

🔍 Contexte PubliĂ© le 13 avril 2026 sur le blog Calif (https://blog.calif.io), cet article documente une recherche offensive menĂ©e en partenariat avec OpenAI, visant Ă  Ă©valuer la capacitĂ© de l’IA Codex Ă  rĂ©aliser une escalade de privilĂšges complĂšte sur un Ă©quipement embarquĂ© rĂ©el : une Samsung Smart TV fonctionnant sous le firmware KantS2 (Samsung Tizen). 🎯 Objectif et environnement Les chercheurs ont fourni Ă  Codex un point d’ancrage initial (code execution dans le contexte du navigateur de la TV) et un environnement de travail structurĂ© : ...

15 avril 2026 Â· 3 min

Dragon Boss Solutions : un PUP signé déploie un AV killer via un mécanisme de mise à jour détourné

🔍 Contexte PubliĂ© le 15 avril 2026 par Huntress, cet article de recherche dĂ©taille une opĂ©ration malveillante dĂ©couverte le 22 mars 2025, impliquant des logiciels potentiellement indĂ©sirables (PUP) signĂ©s par Dragon Boss Solutions LLC, une entitĂ© enregistrĂ©e Ă  Sharjah, Émirats Arabes Unis, se prĂ©sentant comme spĂ©cialisĂ©e en « search monetization research ». 🎯 MĂ©canisme d’attaque Les exĂ©cutables signĂ©s (ex : RaceCarTwo.exe, ChromsteraUpdater.exe) utilisent Advanced Installer, un mĂ©canisme de mise Ă  jour lĂ©gitime, pour rĂ©cupĂ©rer et exĂ©cuter silencieusement des payloads MSI et PowerShell depuis des serveurs distants. Les fichiers de configuration .ini rĂ©vĂšlent des flags critiques : ...

15 avril 2026 Â· 5 min
Derniùre mise à jour le: 20 mai 2026 📝