Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

Zero‑day sur les appliances e‑mail Cisco : compromission, backdoors et logs effacĂ©s

Selon un article signĂ© Zeljka Zorz relayant les analyses de Cisco Talos, une campagne active depuis fin novembre 2025 vise des appliances e‑mail Cisco au moyen d’une faille zero‑day non corrigĂ©e. Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹 ...

18 dĂ©cembre 2025 Â· 2 min

Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

CTU relie l’abus de Velociraptor Ă  des prĂ©paratifs de ransomware Warlock par GOLD SALEM

Analyse Threat Research publiĂ©e par la Sophos Counter Threat Unit (CTU) (“GOLD SALEM tradecraft for deploying Warlock ransomware”, 11 dĂ©cembre 2025). Objectif : documenter l’évolution du mode opĂ©ratoire d’un groupe cybercriminel (GOLD SALEM) sur 6 mois et 11 incidents, en reliant prĂ©curseurs, outillage, infrastructure et tentatives de dĂ©ploiement de ransomware Warlock. Tactiques GOLD SALEM pour dĂ©ployer Warlock (Warlock / LockBit / Babuk) 1) Constat & attribution Sophos CTU observe des intrusions (mars → septembre 2025) attribuĂ©es avec haute confiance Ă  un acteur cherchant Ă  dĂ©ployer Warlock ransomware (groupe GOLD SALEM). Mise en contexte : en juillet 2025, Microsoft signale des dĂ©ploiements Warlock via la chaĂźne d’exploit ToolShell sur SharePoint on-prem (Storm-2603 chez Microsoft, GOLD SALEM chez Sophos). Sur 11 incidents : certains vont jusqu’à une tentative ou dĂ©ploiement de ransomware (Warlock le plus souvent), d’autres sont des prĂ©curseurs (prĂ©-positionnement / staging / accĂšs / outillage). 2) ChaĂźne d’attaque (vue “kill chain”) AccĂšs initial Souvent indĂ©terminĂ© faute de preuves. Plusieurs cas via exploitation SharePoint, dont un cas via la chaĂźne ToolShell aprĂšs disponibilitĂ© d’exploits publics. Exemple technique : processus SharePoint w3wp.exe qui lance msiexec.exe, menant au tĂ©lĂ©chargement/installation d’outils (ex. Velociraptor) depuis des sous-domaines Cloudflare Workers workers[.]dev. Persistance & crĂ©ation de comptes CrĂ©ation de comptes admin pour persistance : net user backupadmin abcd1234 admin_gpo abcd1234 net1 localgroup administrators lapsadmin1 /add AccĂšs aux identifiants / credential dumping RepĂ©rage de lsass.exe : tasklist /v /fo csv | findstr /i "lsass.exe" Utilisation probable de MiniDump via comsvcs.dll pour extraire des hash/identifiants. Mention d’un Mimikatz packĂ© (au moins un incident). Dans un incident : outil de dump mots de passe Veeam. ExĂ©cution / Post-exploitation Usage “LOTL” et outillage lĂ©gitime : Velociraptor (outil DFIR) dĂ©tournĂ© : dĂ©ploiement Ă  partir de v2.msi / v3.msi VS Code en mode tunnel (code.exe ou vscode.exe) comme canal C2 / accĂšs distant Cloudflared (tunnel Cloudflare) parfois dĂ©ployĂ© Autres outils vus en staging : OpenSSH, Radmin, MinIO client, SecurityCheck (inventaire logiciels sĂ©curitĂ©) Évasion / neutralisation de la dĂ©fense Outil “AV/EDR killer” : vmtools.exe (et variantes). BYOVD (Bring Your Own Vulnerable Driver) avec drivers : rsndispot.sys / rspot.sys (mĂ©tadonnĂ©es liĂ©es Ă  un Ă©diteur chinois) kl.sys parfois ServiceMouse.sys Suspicion de DLL side-loading (Java via jli.dll) dans certains cas (non confirmĂ©). Command & Control / infrastructure Forte utilisation de Cloudflare Workers (workers[.]dev) pour : staging d’outils, serveur C2 pour Velociraptor, et/ou relai pour tunnels (VS Code / Cloudflared). Rotation d’infrastructure aprĂšs publication CTU : nouveau domaine qgtxtebl[.]workers[.]dev observĂ© en septembre. 3) Impact observĂ© (ransomware) Variants vus : Warlock, LockBit 3.0, Babuk (ESXi). Warlock semble dĂ©rivĂ© du builder LockBit 3.0 leakĂ© (hypothĂšse partagĂ©e par d’autres rapports selon l’article). Extensions de chiffrement associĂ©es Ă  Warlock : .x2anylock (principalement), parfois .xlockxlock. Notes de rançon : variations (qTox ID multiples), parfois mention explicite “Warlock Group”. Publication des victimes sur un site de fuite Tor (tiles + compte Ă  rebours → fuite/vente des donnĂ©es si rançon non payĂ©e). 4) Victimologie & discussion Certains secteurs “intĂ©ressants” (tĂ©lĂ©com, nuclĂ©aire, R&D avancĂ©e
) pourraient Ă©voquer une motivation opportuniste ou plus stratĂ©gique, mais Sophos conclut : groupe financiĂšrement motivĂ©, pas de preuve d’espionnage ni de direction Ă©tatique. Indices “faible confiance” d’une composante chinoise : TTPs/infrastructure, drivers d’éditeurs chinois, ciblage Russie/TaĂŻwan, recoupements SharePoint. 🧠 TTPs (MITRE ATT&CK — synthĂšse) Initial Access : exploitation appli web (SharePoint / ToolShell) Execution : msiexec.exe, PowerShell encodĂ© ; exĂ©cution via Velociraptor Persistence : crĂ©ation de comptes admin (net user, localgroup administrators) Credential Access : dump LSASS (comsvcs.dll / MiniDump), Mimikatz (packĂ©), dump Veeam Defense Evasion : kill AV/EDR (vmtools), BYOVD (drivers rsndispot.sys, kl.sys, ServiceMouse.sys), possible DLL side-loading (jli.dll) Command and Control : tunnels via VS Code tunnel, Cloudflared, infra Cloudflare Workers Collection/Discovery : inventaire outils sĂ©curitĂ© via SecurityCheck, exploration via “Everything” (un incident) Impact : chiffrement (Warlock/LockBit/Babuk), note de rançon, leak site 🔎 IoCs / Indicateurs (extraits de l’article Sophos) Domaines / URL files[.]qaubctgg[.]workers[.]dev (staging) velo[.]qaubctgg[.]workers[.]dev (C2 Velociraptor, aoĂ»t 2025) royal-boat-bf05[.]qgtxtebl[.]workers[.]dev (C2 Velociraptor, sept. 2025) hxxps://stoaccinfoniqaveeambkp[.]blob[.]core[.]windows[.]net/veeam/ (Azure blob : stockage outil) Fichiers / noms caractĂ©ristiques Notes de rançon : How to decrypt my data.log, How to decrypt my data.txt Installers/outils (staging observĂ©) : v2.msi, v3.msi, cf.msi, ssh.msi, site.msi, code.exe, code.txt, sc.msi, radmin-en.msi, radmin.reg, mc, mc.exe, DEP.7z Hashes (sĂ©lection) vmtools.exe (AV/EDR killer) ...

13 dĂ©cembre 2025 Â· 4 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min

CSDN : 6,4 millions de comptes exposés (2011), ajoutés à Have I Been Pwned en 2025

Selon Have I Been Pwned (HIBP), le China Software Developer Network (CSDN) a subi en dĂ©cembre 2011 une fuite de donnĂ©es exposant plus de 6,4 millions de comptes. Les informations compromises incluent des adresses e‑mail, des noms d’utilisateur et des mots de passe en clair. Impact et donnĂ©es exposĂ©es 🔓 ✉ Adresses e‑mail 📛 Noms d’utilisateur 🔑 Mots de passe en clair Chronologie et portĂ©e 📅 Breach Occurred: dĂ©cembre 2011 Affected Accounts: 6,4 millions Added to HIBP: 27 novembre 2025 Contenu de la page HIBP ...

27 novembre 2025 Â· 1 min

Chine : virage offensif dans la contre‑attribution cyber et riposte recommandĂ©e

Selon Binding Hook / Valentin Weber (22 novembre 2025), l’approche chinoise face aux attributions d’opĂ©rations cyber a Ă©voluĂ© vers une posture offensive de contre‑attribution et de dĂ©sinformation, avec des exemples phares comme Volt Typhoon, incitant les pays occidentaux et partenaires Ă  adapter leurs mĂ©thodes. La Chine, dĂ©jĂ  puissance affirmĂ©e dans le cyberespace, voit des opĂ©rations de l’ArmĂ©e populaire de libĂ©ration devenir plus audacieuses, notamment avec Volt Typhoon repĂ©rĂ© en pré‑positionnement dans des infrastructures critiques amĂ©ricaines. À mesure que les attributions Ă  son encontre se multiplient, PĂ©kin a parallĂšlement fait Ă©voluer sa stratĂ©gie de contre‑attribution. ...

22 novembre 2025 Â· 3 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min

Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observĂ© la « premiĂšre campagne de cyberespionnage orchestrĂ©e par IA », attribuĂ©e Ă  un acteur Ă©tatique chinois, tandis que des experts externes en minimisent la portĂ©e. Anthropic dĂ©crit une opĂ©ration de cyberespionnage menĂ©e par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisĂ© Claude/Claude Code comme moteur d’exĂ©cution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tĂąches, avec seulement 4 Ă  6 points de dĂ©cision humains. L’orchestration dĂ©coupe les opĂ©rations en sous-tĂąches (reconnaissance, accĂšs initial, persistance, exfiltration), enchaĂźnĂ©es via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 Â· 2 min

Fuite massive chez Knownsec dĂ©voile un arsenal de cyberespionnage d’État et des cibles mondiales

Selon techdigest.tv (Chris Price, 10 novembre 2025), une fuite de donnĂ©es « catastrophique » chez Knownsec, entreprise chinoise liĂ©e Ă  l’État, a exposĂ© plus de 12 000 documents classifiĂ©s dĂ©taillant l’infrastructure opĂ©rationnelle du cyberespionnage chinois et ses cibles internationales. Les archives, apparues initialement sur GitHub avant d’ĂȘtre retirĂ©es, mettent en lumiĂšre un arsenal technique comprenant des RATs sophistiquĂ©s capables de compromettre Linux, Windows, macOS, iOS et Android. Elles dĂ©crivent des outils de surveillance spĂ©cialisĂ©s, dont un code d’attaque Android capable d’extraire de vastes historiques de messages d’applications de messagerie, permettant un espionnage ciblĂ© d’individus. Plus inquiĂ©tant, des vecteurs matĂ©riels sont dĂ©taillĂ©s : un power bank malveillant pouvant exfiltrer des donnĂ©es lorsqu’il est connectĂ© Ă  l’ordinateur d’une victime — une attaque de chaĂźne d’approvisionnement impliquant du matĂ©riel conçu pour contourner les contrĂŽles traditionnels. đŸ”ŒđŸ•”ïž ...

12 novembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝