đ Contexte
Source : blog personnel « Chaotic Eclipse » (deadeclipse666.blogspot.com), publications entre le 2 avril et le 13 mai 2026. L’auteur, opĂ©rant sous le pseudonyme Nightmare-Eclipse, publie une sĂ©rie de divulgations publiques de vulnĂ©rabilitĂ©s ciblant Microsoft Windows, en rĂ©ponse Ă ce qu’il dĂ©crit comme un traitement abusif de sa part par le Microsoft Security Response Center (MSRC).
đ Chronologie des divulgations
- 2 avril 2026 : Publication de BlueHammer (GitHub : Nightmare-Eclipse/BlueHammer) â premiĂšre divulgation publique, sans explication technique.
- 12 avril 2026 : Publication de UnDefend (GitHub : Nightmare-Eclipse/UnDefend) â outil qualifiĂ© de « DOS tool » et de 0-day, permettant Ă tout utilisateur d’exĂ©cuter du code avec privilĂšges administrateur en contournant Windows Defender. L’auteur prĂ©cise que combinĂ© Ă BlueHammer, la machine est entiĂšrement compromise.
- 15 avril 2026 : Publication de RedSun (GitHub : Nightmare-Eclipse/RedSun) en rĂ©ponse au patch de CVE-2026-33825. L’auteur mentionne que MSRC avait Ă©tĂ© informĂ© mais avait ignorĂ© le signalement.
- 12 mai 2026 : Publication simultanĂ©e de YellowKey (GitHub : Nightmare-Eclipse/YellowKey) et GreenPlasma (GitHub : Nightmare-Eclipse/GreenPlasma). L’auteur annonce vouloir impliquer d’autres entreprises.
- 13 mai 2026 : L’auteur signale que Microsoft a silencieusement patchĂ© RedSun sans CVE ni advisory, malgrĂ© une exploitation active. Il confirme que YellowKey fonctionne mĂȘme dans un environnement TPM+PIN et refuse de publier le PoC complet.
â ïž ĂlĂ©ments notables
- L’auteur affirme disposer d’un dead man switch sophistiquĂ©, hĂ©bergĂ© hors de son domicile, contenant des divulgations massives supplĂ©mentaires.
- Il mentionne explicitement Tom Gallagher (MSRC leadership) dans ses remerciements sarcastiques.
- Les messages sont signés cryptographiquement via PGP (Ed25519), la clé publique est publiée sur le blog.
- L’auteur annonce des divulgations de RCE Ă venir et une « surprise » pour le prochain Patch Tuesday.
- YellowKey est décrit comme une backdoor dont la cause racine reste inconnue du public et potentiellement de MSRC.
đŻ Nature de l’article
Il s’agit d’une sĂ©rie de divulgations publiques offensives (full disclosure) motivĂ©es par un conflit personnel avec Microsoft/MSRC, accompagnĂ©es de menaces crĂ©dibles de divulgations futures. Le but principal est d’exercer une pression publique sur Microsoft en exposant des vulnĂ©rabilitĂ©s non corrigĂ©es.
đ§ TTPs et IOCs dĂ©tectĂ©s
Acteurs de menace
- Nightmare-Eclipse (unknown) â
TTP
- T1068 â Exploitation for Privilege Escalation (Privilege Escalation)
- T1562.001 â Impair Defenses: Disable or Modify Tools (Defense Evasion)
- T1587.004 â Develop Capabilities: Exploits (Resource Development)
IOC
- URLs :
https://github.com/Nightmare-Eclipse/YellowKeyâ URLhaus - URLs :
https://github.com/Nightmare-Eclipse/GreenPlasmaâ URLhaus - URLs :
https://github.com/Nightmare-Eclipse/RedSunâ URLhaus - URLs :
https://github.com/Nightmare-Eclipse/UnDefendâ URLhaus - URLs :
https://github.com/Nightmare-Eclipse/BlueHammerâ URLhaus - CVEs :
CVE-2026-33825â NVD · CIRCL
Malware / Outils
- BlueHammer (tool)
- UnDefend (tool)
- RedSun (tool)
- YellowKey (backdoor)
- GreenPlasma (tool)
đĄ Indice de vĂ©rification factuelle : 55/100 (moyenne)
- ⏠deadeclipse666.blogspot.com â source non rĂ©fĂ©rencĂ©e (0pts)
- â 9497 chars â texte complet (fulltext extrait) (15pts)
- â 6 IOCs (IPs/domaines/CVEs) (10pts)
- ⏠0/3 IOCs confirmés externellement (0pts)
- â 3 TTPs MITRE identifiĂ©es (15pts)
- â date extraite du HTML source (10pts)
- â acteur(s) identifiĂ©(s) : Nightmare-Eclipse (5pts)
- ⏠0/1 CVE(s) confirmée(s) (0pts)
đ Source originale : https://deadeclipse666.blogspot.com/