RansomHub revendique une attaque contre Luxshare, assembleur clĂ© d’Apple, avec menace de fuite de donnĂ©es sensibles

Selon Cybernews, un cartel de ransomware nommĂ© RansomHub affirme avoir compromis Luxshare, partenaire majeur d’Apple pour l’assemblage d’iPhone, d’AirPods, d’Apple Watch et de Vision Pro, et menace de publier des donnĂ©es sensibles liĂ©es Ă  Apple, Nvidia et LG si une rançon n’est pas versĂ©e. Les assaillants ont annoncĂ© la prĂ©tendue violation sur un forum du dark web, indiquant que les donnĂ©es des partenaires de Luxshare auraient Ă©tĂ© chiffrĂ©es le 15 dĂ©cembre 2025. Ils exhortent l’entreprise Ă  les contacter pour Ă©viter la fuite de « documents confidentiels et projets ». ...

21 janvier 2026 Â· 3 min

Aperçu d’une toolbox de pentest chinoise : plugins Burp, Godzilla, NacosExploitGUI et rĂ©sultats concrets

Selon Substack, NetAskari a obtenu la « toolbox » d’un pentester et analyste sĂ©curitĂ© actif en Chine, offrant un aperçu des outils employĂ©s et de quelques rĂ©sultats de tests sur infrastructure cible. Contexte: l’article situe cette dĂ©couverte dans un Ă©cosystĂšme chinois de cybersĂ©curitĂ© opaque, parfois liĂ© Ă  des opĂ©rations plus offensives, sans pour autant attribuer ces outils Ă  des APTs. L’objectif est une exploration modeste des pratiques et de l’outillage des « foot soldiers » du pentest. ...

19 janvier 2026 Â· 2 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

LoJax : analyse complémentaire du bootkit UEFI et de sa chaßne de persistance

Source : Malware Analysis Space (blog de Seeker/@clibm079, Chine), publiĂ© le 2 janvier 2026. L’auteur propose des « notes complĂ©mentaires » Ă  une analyse antĂ©rieure de LoJax, centrĂ©es sur le mĂ©canisme de gestion/persistance abusĂ© par ce bootkit UEFI, avec un fil conducteur du firmware jusqu’au mode utilisateur. Le billet rappelle que, sur une machine victime avec le Secure Boot dĂ©sactivĂ© ou mal configurĂ©, LoJax exploite une condition de concurrence dans les protections d’écriture de la SPI flash. La persistance n’est pas basĂ©e sur les variables de boot UEFI, mais sur un driver DXE malveillant stockĂ© en SPI flash. L’exĂ©cution est dĂ©clenchĂ©e via un callback d’évĂ©nement ReadyToBoot (confirmation attribuĂ©e Ă  ESET), et aucune modification de Boot####/BootOrder n’est rapportĂ©e (confiance indiquĂ©e comme faible). ...

10 janvier 2026 Â· 2 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

Zero‑day sur les appliances e‑mail Cisco : compromission, backdoors et logs effacĂ©s

Selon un article signĂ© Zeljka Zorz relayant les analyses de Cisco Talos, une campagne active depuis fin novembre 2025 vise des appliances e‑mail Cisco au moyen d’une faille zero‑day non corrigĂ©e. Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹 ...

18 dĂ©cembre 2025 Â· 2 min

Ink Dragon transforme ses victimes en nƓuds C2 via un module ShadowPad IIS et Ă©tend ses cibles en Europe

Selon Check Point Research, cette publication dĂ©taille les opĂ©rations d’« Ink Dragon » (chevauchement avec Earth Alux, Jewelbug, REF7707, CL-STA-0049), un cluster APT Ă©valuĂ© comme alignĂ© PRC, actif depuis au moins 2023 contre des entitĂ©s gouvernementales, tĂ©lĂ©com et secteur public, d’abord en Asie du Sud-Est et AmĂ©rique du Sud, avec une expansion rĂ©cente en Europe. Le rapport met en avant l’usage d’un module ShadowPad pour IIS qui transforme les victimes en nƓuds de relais C2, ainsi qu’un nouvel Ă©chantillon de FinalDraft plus furtif. ...

16 dĂ©cembre 2025 Â· 3 min

CTU relie l’abus de Velociraptor Ă  des prĂ©paratifs de ransomware Warlock par GOLD SALEM

Analyse Threat Research publiĂ©e par la Sophos Counter Threat Unit (CTU) (“GOLD SALEM tradecraft for deploying Warlock ransomware”, 11 dĂ©cembre 2025). Objectif : documenter l’évolution du mode opĂ©ratoire d’un groupe cybercriminel (GOLD SALEM) sur 6 mois et 11 incidents, en reliant prĂ©curseurs, outillage, infrastructure et tentatives de dĂ©ploiement de ransomware Warlock. Tactiques GOLD SALEM pour dĂ©ployer Warlock (Warlock / LockBit / Babuk) 1) Constat & attribution Sophos CTU observe des intrusions (mars → septembre 2025) attribuĂ©es avec haute confiance Ă  un acteur cherchant Ă  dĂ©ployer Warlock ransomware (groupe GOLD SALEM). Mise en contexte : en juillet 2025, Microsoft signale des dĂ©ploiements Warlock via la chaĂźne d’exploit ToolShell sur SharePoint on-prem (Storm-2603 chez Microsoft, GOLD SALEM chez Sophos). Sur 11 incidents : certains vont jusqu’à une tentative ou dĂ©ploiement de ransomware (Warlock le plus souvent), d’autres sont des prĂ©curseurs (prĂ©-positionnement / staging / accĂšs / outillage). 2) ChaĂźne d’attaque (vue “kill chain”) AccĂšs initial Souvent indĂ©terminĂ© faute de preuves. Plusieurs cas via exploitation SharePoint, dont un cas via la chaĂźne ToolShell aprĂšs disponibilitĂ© d’exploits publics. Exemple technique : processus SharePoint w3wp.exe qui lance msiexec.exe, menant au tĂ©lĂ©chargement/installation d’outils (ex. Velociraptor) depuis des sous-domaines Cloudflare Workers workers[.]dev. Persistance & crĂ©ation de comptes CrĂ©ation de comptes admin pour persistance : net user backupadmin abcd1234 admin_gpo abcd1234 net1 localgroup administrators lapsadmin1 /add AccĂšs aux identifiants / credential dumping RepĂ©rage de lsass.exe : tasklist /v /fo csv | findstr /i "lsass.exe" Utilisation probable de MiniDump via comsvcs.dll pour extraire des hash/identifiants. Mention d’un Mimikatz packĂ© (au moins un incident). Dans un incident : outil de dump mots de passe Veeam. ExĂ©cution / Post-exploitation Usage “LOTL” et outillage lĂ©gitime : Velociraptor (outil DFIR) dĂ©tournĂ© : dĂ©ploiement Ă  partir de v2.msi / v3.msi VS Code en mode tunnel (code.exe ou vscode.exe) comme canal C2 / accĂšs distant Cloudflared (tunnel Cloudflare) parfois dĂ©ployĂ© Autres outils vus en staging : OpenSSH, Radmin, MinIO client, SecurityCheck (inventaire logiciels sĂ©curitĂ©) Évasion / neutralisation de la dĂ©fense Outil “AV/EDR killer” : vmtools.exe (et variantes). BYOVD (Bring Your Own Vulnerable Driver) avec drivers : rsndispot.sys / rspot.sys (mĂ©tadonnĂ©es liĂ©es Ă  un Ă©diteur chinois) kl.sys parfois ServiceMouse.sys Suspicion de DLL side-loading (Java via jli.dll) dans certains cas (non confirmĂ©). Command & Control / infrastructure Forte utilisation de Cloudflare Workers (workers[.]dev) pour : staging d’outils, serveur C2 pour Velociraptor, et/ou relai pour tunnels (VS Code / Cloudflared). Rotation d’infrastructure aprĂšs publication CTU : nouveau domaine qgtxtebl[.]workers[.]dev observĂ© en septembre. 3) Impact observĂ© (ransomware) Variants vus : Warlock, LockBit 3.0, Babuk (ESXi). Warlock semble dĂ©rivĂ© du builder LockBit 3.0 leakĂ© (hypothĂšse partagĂ©e par d’autres rapports selon l’article). Extensions de chiffrement associĂ©es Ă  Warlock : .x2anylock (principalement), parfois .xlockxlock. Notes de rançon : variations (qTox ID multiples), parfois mention explicite “Warlock Group”. Publication des victimes sur un site de fuite Tor (tiles + compte Ă  rebours → fuite/vente des donnĂ©es si rançon non payĂ©e). 4) Victimologie & discussion Certains secteurs “intĂ©ressants” (tĂ©lĂ©com, nuclĂ©aire, R&D avancĂ©e
) pourraient Ă©voquer une motivation opportuniste ou plus stratĂ©gique, mais Sophos conclut : groupe financiĂšrement motivĂ©, pas de preuve d’espionnage ni de direction Ă©tatique. Indices “faible confiance” d’une composante chinoise : TTPs/infrastructure, drivers d’éditeurs chinois, ciblage Russie/TaĂŻwan, recoupements SharePoint. 🧠 TTPs (MITRE ATT&CK — synthĂšse) Initial Access : exploitation appli web (SharePoint / ToolShell) Execution : msiexec.exe, PowerShell encodĂ© ; exĂ©cution via Velociraptor Persistence : crĂ©ation de comptes admin (net user, localgroup administrators) Credential Access : dump LSASS (comsvcs.dll / MiniDump), Mimikatz (packĂ©), dump Veeam Defense Evasion : kill AV/EDR (vmtools), BYOVD (drivers rsndispot.sys, kl.sys, ServiceMouse.sys), possible DLL side-loading (jli.dll) Command and Control : tunnels via VS Code tunnel, Cloudflared, infra Cloudflare Workers Collection/Discovery : inventaire outils sĂ©curitĂ© via SecurityCheck, exploration via “Everything” (un incident) Impact : chiffrement (Warlock/LockBit/Babuk), note de rançon, leak site 🔎 IoCs / Indicateurs (extraits de l’article Sophos) Domaines / URL files[.]qaubctgg[.]workers[.]dev (staging) velo[.]qaubctgg[.]workers[.]dev (C2 Velociraptor, aoĂ»t 2025) royal-boat-bf05[.]qgtxtebl[.]workers[.]dev (C2 Velociraptor, sept. 2025) hxxps://stoaccinfoniqaveeambkp[.]blob[.]core[.]windows[.]net/veeam/ (Azure blob : stockage outil) Fichiers / noms caractĂ©ristiques Notes de rançon : How to decrypt my data.log, How to decrypt my data.txt Installers/outils (staging observĂ©) : v2.msi, v3.msi, cf.msi, ssh.msi, site.msi, code.exe, code.txt, sc.msi, radmin-en.msi, radmin.reg, mc, mc.exe, DEP.7z Hashes (sĂ©lection) vmtools.exe (AV/EDR killer) ...

13 dĂ©cembre 2025 Â· 4 min

AWS alerte: des groupes liés à Pékin exploitent déjà la faille critique React React2Shell (CVE-2025-55182)

Selon The Register (article de Carly Page), AWS avertit que des groupes Ă©tatiques chinois ont commencĂ© Ă  exploiter quelques heures aprĂšs sa divulgation la faille critique « React2Shell » (CVE-2025-55182), dĂ©tectĂ©e via son rĂ©seau de honeypots MadPot. L’éditeur indique avoir vu des tentatives par des clusters connus, dont Earth Lamia et Jackpot Panda, utilisant des requĂȘtes HTTP basĂ©es sur des exploits publics. La vulnĂ©rabilitĂ©, de sĂ©vĂ©ritĂ© maximale, affecte React Server Components et des frameworks dĂ©pendants comme Next.js. Elle dĂ©coule d’une dĂ©sĂ©rialisation non sĂ©curisĂ©e dans les packages cĂŽtĂ© serveur de React, permettant Ă  un attaquant non authentifiĂ© d’envoyer une requĂȘte spĂ©cialement conçue pour obtenir une exĂ©cution de code Ă  distance (RCE). 🐞 ...

6 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Jan 2026 📝