JanaWare : nouveau ransomware ciblant la Turquie via une variante d'Adwind RAT

🔍 Contexte PubliĂ© le 15 avril 2026 par l’équipe Acronis TRU, ce rapport prĂ©sente l’analyse technique d’une campagne de ransomware persistante baptisĂ©e JanaWare, active depuis au moins 2020 et toujours en activitĂ© en novembre 2025. 🎯 Ciblage et victimologie La campagne cible exclusivement les utilisateurs turcs (particuliers et PME), avec des demandes de rançon modestes de 200 Ă  400 USD, caractĂ©ristiques d’une approche volume/faible valeur. Le ciblage gĂ©ographique est techniquement enforced via : ...

15 avril 2026 Â· 3 min

Stardrop : campagne supply chain NPM ciblant l'IA, le capital-risque et le luxe

🌐 Contexte L’article est publiĂ© le 15 avril 2026 par OpenSourceMalware.com. Il documente une campagne d’attaque supply chain active sur le registre NPM, baptisĂ©e Stardrop, dĂ©tectĂ©e Ă  partir du 9 avril 2026 avec un rythme de publication de plus de 40 packages malveillants par jour. 🎯 Cibles Les packages usurpent des noms associĂ©s Ă  : Entreprises d’IA : HuggingFace, Codeium, Cerebras, Groq, Inflection AI, Midjourney, Windsurf, Cursor, etc. Fonds de capital-risque : a16z, Bessemer VC, Khosla VC, Founders Fund, Coatue, Felicis, etc. Marques de luxe : Givenchy, Louis Vuitton, Valentino, Versace, Lamborghini, etc. 🔧 MĂ©canisme d’attaque La chaĂźne d’infection repose sur trois Ă©tapes : ...

15 avril 2026 Â· 3 min

VIPERTUNNEL : analyse approfondie du backdoor Python SOCKS5 lié à UNC2165/EvilCorp

🔍 Contexte PubliĂ© le 9 avril 2026 par Evgen Blohm (InfoGuard Labs), cet article est issu d’une investigation de rĂ©ponse Ă  incident liĂ©e Ă  une attaque DragonForce ransomware. Lors de la revue de persistance, un artefact inhabituel a Ă©tĂ© identifiĂ© : une tĂąche planifiĂ©e nommĂ©e 523135538 exĂ©cutant C:\ProgramData\cp49s\pythonw.exe sans arguments. đŸ§© MĂ©canisme de persistance et chargement La persistance repose sur sitecustomize.py, un module Python auto-importĂ© au dĂ©marrage. Ce fichier utilise ctypes pour appeler Py_GetArgcArgv et vĂ©rifier le contexte d’exĂ©cution. Si argc == 1, il charge et exĂ©cute b5yogiiy3c.dll (un script Python dĂ©guisĂ© en DLL) via runpy.run_path(). ...

14 avril 2026 Â· 6 min

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

LucidRook : malware Lua ciblant des ONG et universités taïwanaises via spear-phishing

🔍 Contexte Cisco Talos a publiĂ© le 8 avril 2026 une analyse technique dĂ©taillĂ©e d’un cluster d’activitĂ© malveillante dĂ©signĂ© UAT-10362, conduisant des campagnes de spear-phishing ciblĂ©es contre des organisations non gouvernementales (ONG) et des universitĂ©s taĂŻwanaises. La premiĂšre attaque observĂ©e remonte Ă  octobre 2025. 🎯 Vecteur d’infection et chaĂźnes d’infection Deux chaĂźnes d’infection distinctes ont Ă©tĂ© identifiĂ©es : ChaĂźne LNK : archive RAR protĂ©gĂ©e par mot de passe contenant un fichier LNK dĂ©guisĂ© en document PDF, exploitant DLL sideloading via DismCore.dll (LucidPawn) et le binaire lĂ©gitime DISM (index.exe). Utilisation de LOLBAS via Build.bat (Pester PowerShell framework). ChaĂźne EXE : archive 7-Zip nommĂ©e Cleanup(33665512).7z contenant un exĂ©cutable .NET se faisant passer pour Trend Micro Worry-Free Business Security Services, avec un timestamp de compilation falsifiĂ© (2065). Dans les deux cas, la persistance est Ă©tablie via un fichier LNK dans le dossier Startup, et des documents leurres (directives gouvernementales taĂŻwanaises) sont affichĂ©s pour distraire la victime. ...

12 avril 2026 Â· 5 min

MuddyWater adopte CastleRAT, un MaaS russe, pour cibler Israël via ChainShell

🔍 Contexte Rapport technique publiĂ© le 6 avril 2026 par JUMPSEC, basĂ© sur l’analyse d’un serveur C2 mal configurĂ©, de 15 Ă©chantillons de malware et d’un nouveau payload PE. L’analyse s’inscrit dans la continuitĂ© des travaux de Symantec, Check Point, Malwarebytes et Recorded Future sur MuddyWater et CastleRAT. 🎯 Acteurs et relation MuddyWater (alias Seedworm, Mango Sandstorm, TA450, Static Kitten), groupe d’espionnage iranien opĂ©rant sous le Ministry of Intelligence and Security (MOIS), est identifiĂ© comme client de la plateforme MaaS TAG-150, dĂ©veloppĂ©e par des cybercriminels russophones. Cette relation est confirmĂ©e par trois chaĂźnes de preuves indĂ©pendantes. ...

12 avril 2026 Â· 4 min

EvilTokens : un PhaaS augmenté par IA pour automatiser la fraude BEC via device code phishing

📰 Source : Sekoia TDR (blog.sekoia.io) — Date de publication : 7 avril 2026 (rapport FLINT TLP:AMBER distribuĂ© le 30 mars 2026) Contexte EvilTokens est un kit de Phishing-as-a-Service (PhaaS) apparu depuis mi-fĂ©vrier 2026, spĂ©cialisĂ© dans le device code phishing Microsoft et la fraude BEC (Business Email Compromise). Cet article constitue la partie 2 d’une analyse technique approfondie publiĂ©e par l’équipe TDR de Sekoia. Fonctionnement du PhaaS Le service est opĂ©rĂ© via Telegram par l’administrateur eviltokensadmin, qui propose trois produits : ...

11 avril 2026 Â· 3 min

Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France

đŸ—“ïž Contexte Article publiĂ© le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquattĂ© microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rĂ©digĂ© entiĂšrement en français, propose une fausse mise Ă  jour cumulative Windows 24H2 avec un numĂ©ro d’article KB plausible. Le fichier distribuĂ© est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des mĂ©tadonnĂ©es usurpant l’identitĂ© de Microsoft. ...

11 avril 2026 Â· 4 min

Campagne Magecart : skimmer SVG onload infecte 99 boutiques Magento via PolyShell

🔍 Contexte Le 7 avril 2026, l’équipe Sansec Forensics a publiĂ© une analyse technique dĂ©taillant une campagne Magecart de masse ayant compromis 99 boutiques Magento en quelques heures. L’article, publiĂ© sur sansec.io, dĂ©crit un skimmer de carte bancaire sophistiquĂ© exploitant une technique d’injection inĂ©dite via des Ă©lĂ©ments SVG. 🎯 Vecteur d’entrĂ©e et mĂ©thode d’injection Le vecteur d’entrĂ©e probable est la vulnĂ©rabilitĂ© PolyShell (upload de fichier non restreint dans Magento/Adobe Commerce), qui continue d’affecter les boutiques non protĂ©gĂ©es. L’attaquant injecte un Ă©lĂ©ment SVG de 1x1 pixel dans le HTML de la boutique, dont le gestionnaire onload contient l’intĂ©gralitĂ© du payload skimmer encodĂ© en base64 via atob() et exĂ©cutĂ© via setTimeout. Cette technique Ă©vite toute rĂ©fĂ©rence Ă  un script externe, contournant ainsi les scanners de sĂ©curitĂ© classiques. ...

9 avril 2026 Â· 3 min

ClickFix macOS : Script Editor exploité via applescript pour livrer Atomic Stealer

🔍 Contexte PubliĂ© le 8 avril 2026 par Jamf Threat Labs (auteur : Thijs Xhaflaire), cet article documente une nouvelle variante de la technique ClickFix ciblant macOS, dĂ©couverte via des dĂ©tections comportementales de la plateforme Jamf Protect. 🎯 Technique d’attaque Contrairement aux campagnes ClickFix classiques qui incitent l’utilisateur Ă  coller des commandes dans Terminal, cette variante exploite le schĂ©ma URL applescript:// pour dĂ©clencher directement l’ouverture de Script Editor depuis le navigateur. ...

9 avril 2026 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝