Selon BleepingComputer, une campagne d’espionnage menée par un acteur soutenu par un État cible des ambassades étrangères en Corée du Sud pour déployer le malware XenoRAT à partir de dépôts GitHub malveillants.

L’attaque repose sur l’abus de référentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accès à distance, sur les systèmes des cibles 🕵️‍♂️🐀.

Les cibles identifiées sont des ambassades étrangères en Corée du Sud, dans un contexte d’espionnage étatique.

TTPs observés:

  • Abus de GitHub comme infrastructure de livraison de charge utile.
  • Déploiement d’un RAT (XenoRAT) pour l’accès et la surveillance à distance.
  • Ciblage diplomatique (ambassades étrangères en Corée du Sud).

Il s’agit d’un article d’actualité spécialisé décrivant une analyse de menace et alertant sur une campagne active.

🧠 TTPs et IOCs détectés

TTPs

[‘Abus de GitHub comme infrastructure de livraison de charge utile’, ‘Déploiement d’un RAT (XenoRAT) pour l’accès et la surveillance à distance’, ‘Ciblage diplomatique (ambassades étrangères en Corée du Sud)’]

IOCs

Non spécifié dans l’analyse fournie


🔗 Source originale : https://www.bleepingcomputer.com/news/security/xenorat-malware-campaign-hits-multiple-embassies-in-south-korea/

🖴 Archive : https://web.archive.org/web/20250819090415/https://www.bleepingcomputer.com/news/security/xenorat-malware-campaign-hits-multiple-embassies-in-south-korea/