Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)
Dans un billet technique publiĂ© le 14 janvier 2026, lâauteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă Turla, faisant Ă©cho Ă une campagne Ă©voquĂ©e par ESET (Ă©tiquette dâagent AGN-RR-01). Le point dâentrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php. ...