vm-filesystem : module Firebeam pour interaction avec le systĂšme de fichiers distant via Havoc

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par InfinityCurveLabs, ce dĂ©pĂŽt prĂ©sente vm-filesystem, un module de bytecode Firebeam conçu pour interagir avec le systĂšme de fichiers distant dans le cadre du framework offensif Havoc. ⚙ Fonctionnement technique Le module repose sur deux mĂ©canismes principaux : Monkey-patching Python : remplacement dynamique des mĂ©thodes utilisĂ©es par le File Browser de Havoc pour Ă©mettre des tĂąches vers l’agent, substituĂ©es par l’interprĂ©tation et l’exĂ©cution de bytecode Firebeam Ă©quivalent. Machine virtuelle Firebeam : exĂ©cution de bytecode permettant des opĂ©rations sur le systĂšme de fichiers sans nĂ©cessiter l’intĂ©gration du filesystem dans l’agent lui-mĂȘme. đŸ› ïž CapacitĂ©s exposĂ©es Les opĂ©rations supportĂ©es incluent : ...

22 mars 2026 Â· 2 min

Wasm Stager : un implant compatible Sliver utilisant WebAssembly pour contourner les EDR

đŸ§© Contexte PubliĂ© le 22 mars 2026 sur le dĂ©pĂŽt GitHub de BishopFox, le projet Wasm Stager est un toolkit offensif open-source conçu pour la recherche en sĂ©curitĂ© offensive. Il exploite le standard WebAssembly System Interface (WASI) pour crĂ©er un outil d’accĂšs distant multiplateforme. đŸ—ïž Architecture Le toolkit se compose de deux composants principaux : Stager : un runtime WASI qui charge et exĂ©cute le module implant avec une intĂ©gration systĂšme complĂšte Implant : un module Wasm compatible Sliver, offrant des capacitĂ©s de shell distant et de reconnaissance systĂšme ⚙ Fonctionnement technique Le stager est configurĂ© Ă  la compilation avec les paramĂštres suivants : ...

22 mars 2026 Â· 2 min

Abus des alertes Azure Monitor pour des campagnes de phishing par rappel téléphonique

🔍 Contexte Source : BleepingComputer, publiĂ© le 21 mars 2026. L’article rapporte l’abus d’un service lĂ©gitime de Microsoft Ă  des fins de phishing. ⚠ Technique d’attaque Des campagnes de callback phishing (phishing par rappel tĂ©lĂ©phonique) exploitent les alertes Microsoft Azure Monitor pour envoyer des emails malveillants. Ces emails se font passer pour des avertissements officiels de la Microsoft Security Team, signalant de prĂ©tendus frais non autorisĂ©s sur le compte de la victime. ...

21 mars 2026 Â· 1 min

Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancĂ©es et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique dĂ©taillĂ©e porte sur le ransomware Agenda (aussi connu sous d’autres noms), dĂ©crit comme l’une des opĂ©rations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 Â· 5 min

Beast Ransomware : analyse complÚte du serveur et de la boßte à outils des opérateurs

Team Cymru a dĂ©couvert un rĂ©pertoire ouvert sur un serveur Beast Ransomware exposant l’intĂ©gralitĂ© de la chaĂźne d’attaque des opĂ©rateurs, de la reconnaissance Ă  l’exfiltration. 🔍 Contexte En mars 2026, Team Cymru a publiĂ© une analyse technique dĂ©taillĂ©e d’un serveur appartenant aux opĂ©rateurs du ransomware Beast, dĂ©couvert via leur systĂšme de collecte NetFlow et Open Ports. L’adresse IP 5.78.84.144 hĂ©bergĂ©e chez Hetzner (AS212317) exposait un rĂ©pertoire ouvert sur le port 8000 contenant l’ensemble de la boĂźte Ă  outils des attaquants. ...

21 mars 2026 Â· 4 min

Campagne Cl0p sur Oracle EBS : 4 grandes entreprises toujours silencieuses

đŸ—“ïž Contexte Article publiĂ© par SecurityWeek le 16 mars 2026, couvrant les suites de la campagne d’attaque ciblant les clients d’Oracle E-Business Suite (EBS), revendiquĂ©e par le groupe Cl0p. 🎯 Nature de l’attaque Le groupe Cl0p a exploitĂ© des vulnĂ©rabilitĂ©s zero-day dans Oracle E-Business Suite pour accĂ©der aux donnĂ©es stockĂ©es par des organisations clientes, puis a utilisĂ© ces donnĂ©es Ă  des fins d’extorsion. La communautĂ© cybersĂ©curitĂ© associe cette opĂ©ration au cluster FIN11, qui serait le moteur opĂ©rationnel derriĂšre la marque publique Cl0p. ...

21 mars 2026 Â· 2 min

Google introduit Advanced Flow pour sécuriser le sideloading d'APK sur Android

📅 Source : BleepingComputer — publiĂ© le 21 mars 2026 🔍 Contexte Google a annoncĂ© l’introduction d’un nouveau mĂ©canisme dans Android nommĂ© Advanced Flow, destinĂ© Ă  encadrer le sideloading d’APK (installation d’applications hors Play Store) provenant de dĂ©veloppeurs non vĂ©rifiĂ©s. ⚙ DĂ©tails de la fonctionnalitĂ© Advanced Flow est conçu pour les utilisateurs avancĂ©s (power users) souhaitant installer des applications depuis des sources tierces non vĂ©rifiĂ©es. L’objectif est de permettre cette pratique de maniĂšre plus sĂ©curisĂ©e, en ajoutant un flux de contrĂŽle supplĂ©mentaire lors du processus d’installation. 📌 Type d’article Il s’agit d’une annonce de mise Ă  jour produit par Google concernant une Ă©volution de sĂ©curitĂ© dans le systĂšme d’exploitation Android. Le but principal est d’informer sur une nouvelle fonctionnalitĂ© de sĂ©curitĂ© visant Ă  rĂ©duire les risques liĂ©s au sideloading d’applications. ...

21 mars 2026 Â· 1 min

Interlock Ransomware exploite un zero-day Cisco FMC (CVE-2026-20131) 36 jours avant divulgation

Amazon Threat Intelligence a dĂ©couvert qu’Interlock ransomware exploitait CVE-2026-20131 dans Cisco Secure Firewall Management Center comme zero-day depuis le 26 janvier 2026, soit 36 jours avant la divulgation publique. 🔍 Contexte Le 21 mars 2026, Amazon Threat Intelligence a publiĂ© sur le blog de sĂ©curitĂ© AWS une analyse technique dĂ©taillĂ©e d’une campagne active du groupe Interlock ransomware exploitant CVE-2026-20131, une vulnĂ©rabilitĂ© critique dans Cisco Secure Firewall Management Center (FMC) Software. ...

21 mars 2026 Â· 4 min

LeakNet adopte ClickFix et un loader Deno furtif pour étendre ses opérations ransomware

Le groupe ransomware LeakNet ajoute ClickFix via des sites lĂ©gitimes compromis et un loader Deno en mĂ©moire comme nouvelles mĂ©thodes d’accĂšs initial, tout en conservant une chaĂźne post-exploitation identique. 🔍 Contexte PubliĂ© le 21 mars 2026 par ReliaQuest (auteurs : Joseph Keyes et Daxton Wirth), ce rapport de threat intelligence analyse les Ă©volutions tactiques du groupe ransomware LeakNet, qui intensifie ses opĂ©rations en adoptant de nouvelles mĂ©thodes d’accĂšs initial. 🎯 Nouvelles mĂ©thodes d’accĂšs initial LeakNet a ajoutĂ© deux nouvelles techniques Ă  son arsenal : ...

21 mars 2026 Â· 3 min

Oracle publie un correctif d'urgence pour une faille RCE critique dans Identity Manager

🔐 Correctif d’urgence Oracle – CVE-2026-21992 Source : BleepingComputer | Date de publication : 21 mars 2026 Oracle a publiĂ© une mise Ă  jour de sĂ©curitĂ© hors-bande (out-of-band), en dehors de son cycle habituel de correctifs trimestriels, pour adresser une vulnĂ©rabilitĂ© critique affectant deux de ses produits. 🎯 Produits affectĂ©s Oracle Identity Manager Oracle Web Services Manager 🚹 Nature de la vulnĂ©rabilitĂ© La faille, rĂ©fĂ©rencĂ©e CVE-2026-21992, est classifiĂ©e comme une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e, ce qui signifie qu’un attaquant peut l’exploiter sans disposer d’identifiants valides sur le systĂšme cible. La criticitĂ© de cette faille justifie la publication d’un correctif d’urgence en dehors du calendrier standard. ...

21 mars 2026 Â· 1 min
Derniùre mise à jour le: 28 Mar 2026 📝