đ Contexte
Cisco Talos a publiĂ© le 5 mai 2026 une analyse technique dĂ©taillĂ©e d’une intrusion dĂ©couverte via tĂ©lĂ©mĂ©trie, active depuis au moins janvier 2026. Un attaquant inconnu a dĂ©ployĂ© un RAT modulaire nommĂ© CloudZ ainsi qu’un plugin inĂ©dit baptisĂ© Pheno, dans le but de voler des identifiants et potentiellement des mots de passe Ă usage unique (OTP).
đŻ Vecteur d’accĂšs initial et chaĂźne d’infection
Le vecteur d’accĂšs initial est inconnu. La chaĂźne d’infection observĂ©e est la suivante :
- ExĂ©cution d’une fausse mise Ă jour de ScreenConnect (exĂ©cutable malveillant)
- DĂ©pĂŽt et exĂ©cution d’un loader .NET intermĂ©diaire
- Déploiement du RAT CloudZ sur la machine victime
Un dropper compilé en Rust (64 bits), déguisé sous les noms systemupdates.exe ou Windows-interactive-update.exe, compilé le 1er janvier 2026, déchiffre et dépose un loader .NET (déguisé en fichier texte update.txt ou msupdate.txt) dans C:\ProgramData\Microsoft\windosDoc\.
đĄïž Techniques d’Ă©vasion
- VĂ©rification temporelle (timing-based evasion) pour dĂ©tecter les environnements d’analyse
- ĂnumĂ©ration des processus pour dĂ©tecter Wireshark, Fiddler, Procmon, Sysmon
- VĂ©rification matĂ©rielle : au moins 2 cĆurs CPU, absence de chaĂźnes “VIRTUAL” ou “SANDBOX” dans les chemins systĂšme
- Exécution de fonctions malveillantes dynamiquement en mémoire via
System.Reflection.Emit.DynamicMethod - DĂ©tection de profiler/debugger via la variable d’environnement
_ENABLE_PROFILING - Obfuscation ConfuserEx du binaire CloudZ
- Déchiffrement XOR (clé 0xCA) des payloads embarqués
đ§ Persistance
Un script PowerShell embarquĂ© crĂ©e une tĂąche planifiĂ©e nommĂ©e SystemWindowsApis dans \Microsoft\Windows\, configurĂ©e pour s’exĂ©cuter au dĂ©marrage sous le compte SYSTEM avec les privilĂšges les plus Ă©levĂ©s, via le LOLBin regasm.exe.
đĄ Infrastructure C2
- Configuration secondaire téléchargée depuis Cloudflare Workers ou Pastebin (compte attaquant : HELLOHIALL)
- Connexion C2 via socket TCP vers
185.196.10.136:8089 - Rotation entre 3 user-agents pour masquer le trafic HTTP
- En-tĂȘtes anti-cache pour Ă©viter la mise en cache par les proxies
đ Plugin Pheno â Interception Phone Link
Le plugin Pheno est conçu pour :
- Scanner les processus actifs Ă la recherche de
YourPhone,PhoneExperienceHostouLink to Windows - Ăcrire les PID et chemins dans des fichiers
phonelink-<COMPUTERNAME>.txtdans les dossiers de staging - Rechercher le mot-clé
proxypour confirmer une session Phone Link active - Ăcrire “Maybe connected” si une session active est dĂ©tectĂ©e
Cela permet Ă l’attaquant via CloudZ d’intercepter la base de donnĂ©es SQLite de Phone Link (PhoneExperiences-*.db) contenant SMS, journaux d’appels et notifications d’applications d’authentification, compromettant potentiellement les OTP SMS.
đ Commandes CloudZ
CloudZ supporte notamment : heartbeat, exĂ©cution shell, exfiltration de donnĂ©es navigateur, reconnaissance Phone Link, chargement/sauvegarde/envoi de plugins, gestion de fichiers, enregistrement d’Ă©cran.
đ Type d’article
Il s’agit d’une analyse technique publiĂ©e par Cisco Talos, dont le but principal est de documenter une nouvelle menace (CloudZ RAT + plugin Pheno) et de fournir des indicateurs de compromission et signatures de dĂ©tection exploitables.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1566 â Phishing (Initial Access)
- T1059.001 â Command and Scripting Interpreter: PowerShell (Execution)
- T1053.005 â Scheduled Task/Job: Scheduled Task (Persistence)
- T1218.009 â System Binary Proxy Execution: Regasm/Regsvcs (Defense Evasion)
- T1027 â Obfuscated Files or Information (Defense Evasion)
- T1055 â Process Injection (Defense Evasion)
- T1497 â Virtualization/Sandbox Evasion (Defense Evasion)
- T1622 â Debugger Evasion (Defense Evasion)
- T1140 â Deobfuscate/Decode Files or Information (Defense Evasion)
- T1105 â Ingress Tool Transfer (Command and Control)
- T1071.001 â Application Layer Protocol: Web Protocols (Command and Control)
- T1102 â Web Service (Command and Control)
- T1573 â Encrypted Channel (Command and Control)
- T1555.003 â Credentials from Password Stores: Credentials from Web Browsers (Credential Access)
- T1539 â Steal Web Session Cookie (Credential Access)
- T1113 â Screen Capture (Collection)
- T1005 â Data from Local System (Collection)
- T1041 â Exfiltration Over C2 Channel (Exfiltration)
- T1036.005 â Masquerading: Match Legitimate Name or Location (Defense Evasion)
- T1197 â BITS Jobs (Defense Evasion)
IOC
- IPv4 :
185.196.10.136â AbuseIPDB · VT · ThreatFox - Domaines :
round-cherry-4418.hellohiall.workers.devâ VT · URLhaus · ThreatFox - Domaines :
pastebin.comâ VT · URLhaus · ThreatFox - Domaines :
orange-cell-1353.hellohiall.workers.devâ VT · URLhaus · ThreatFox - URLs :
https://round-cherry-4418.hellohiall.workers.dev/?t=1773406370â URLhaus - URLs :
https://pastebin.com/raw/8pYAgF0Z?t=1771833517â URLhaus - Fichiers :
systemupdates.exe - Fichiers :
Windows-interactive-update.exe - Fichiers :
update.txt - Fichiers :
msupdate.txt - Fichiers :
pheno.exe - Chemins :
C:\ProgramData\Microsoft\windosDoc\update.txt - Chemins :
C:\ProgramData\Microsoft\windosDoc\msupdate.txt - Chemins :
C:\ProgramData\Microsoft\whealth\ - Chemins :
C:\programdata\Microsoft\feedback\cm - Chemins :
C:\Windows\TEMP\pheno.exe
Malware / Outils
- CloudZ (rat)
- Pheno (other)
- ConfuserEx (tool)
đą Indice de vĂ©rification factuelle : 85/100 (haute)
- â blog.talosintelligence.com â source reconnue (liste interne) (20pts)
- â 16917 chars â texte complet (fulltext extrait) (15pts)
- â 16 IOCs (IPs/domaines/CVEs) (10pts)
- â 4/6 IOCs confirmĂ©s (AbuseIPDB, ThreatFox, URLhaus, VirusTotal) (15pts)
- â 20 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- ⏠aucun acteur de menace nommé (0pts)
- ⏠pas de CVE à vérifier (0pts)
IOCs confirmés externellement :
185.196.10.136(ip) â VT (9/91 dĂ©tections)round-cherry-4418.hellohiall.workers.dev(domain) â VT (8/91 dĂ©tections)pastebin.com(domain) â ThreatFox (XWorm)orange-cell-1353.hellohiall.workers.dev(domain) â VT (10/91 dĂ©tections)
đ Source originale : https://blog.talosintelligence.com/cloudz-pheno-infostealer/