PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte Publié sur GitHub par l’utilisateur daem0nc0re dans le dépôt PrivFu (907 étoiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) démontrant l’utilisation du privilège Windows SeLockMemoryPrivilege. ⚙️ Fonctionnement technique Le PoC illustre comment un processus disposant du privilège SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mémoire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES Libérer la mémoire allouée via VirtualFree() Gérer proprement l’interruption Ctrl+C avec un handler de nettoyage 🛠️ APIs Windows utilisées kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mémoire : PAGE_READWRITE 🎯 Objectif du PoC Le code démontre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mémoire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut être exploité à des fins de déni de service local ou d’abus de privilèges Windows. ...

22 mars 2026 · 2 min

RegPhantom : rootkit kernel Windows furtif lié à un acteur China-nexus

🔍 Contexte Publié le 20 mars 2026 par Nextron Systems, ce rapport présente une analyse technique approfondie de RegPhantom, un rootkit Windows opérant en mode noyau, découvert et suivi sur une période allant de juin à août 2025. 🧩 Description de la menace RegPhantom est un driver Windows signé (.sys) fonctionnant comme un rootkit furtif. Son mécanisme central repose sur l’utilisation du registre Windows comme canal de communication covert entre un processus usermode et le noyau : ...

22 mars 2026 · 3 min

The Gentlemen : analyse complète des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte Publié le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procédures (TTPs) du groupe The Gentlemen, une opération Ransomware-as-a-Service (RaaS) émergente composée d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affilié de Qilin. 🧑‍💻 Origine et historique du groupe L’opération est administrée par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est séparé de Qilin suite à un litige financier de 48 000 USD de commission non versée, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier échantillon Windows du ransomware avait déjà été uploadé sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le développement était en cours avant la rupture publique avec Qilin. Le DLS est devenu public début septembre 2025. ...

22 mars 2026 · 5 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publié le 20 mars 2026. Cet article rapporte un second incident de sécurité majeur affectant Trivy, le scanner de vulnérabilités open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin février 2026 : Un bot autonome nommé hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dérober un jeton d’accès et prendre le contrôle du dépôt GitHub de Trivy. Le dépôt disparaît temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est également brièvement créée. ⚙️ Mécanisme d’attaque Selon le rapport de StepSecurity, l’opération GitHub Action aquasecurity/trivy-action a été modifiée pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 · 2 min

Ubiquiti : faille critique CVE-2026-22557 (CVSS 10) dans UniFi Network — patch disponible

📰 Contexte Publié le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnérabilités affectant l’application UniFi Network et UniFi Express, utilisées pour la gestion et la supervision d’équipements réseau (routeurs, switchs, points d’accès Wi-Fi). 🔴 CVE-2026-22557 — Vulnérabilité critique (CVSS 10.0) Type : Path Traversal Accès requis : Aucun (attaquant distant non authentifié) Interaction utilisateur : Non requise Impact : Accès aux fichiers du système sous-jacent, pouvant mener à la compromission de comptes utilisateurs et à la prise de contrôle de l’instance UniFi Versions vulnérables : Official Release : 10.1.85 et antérieures Release Candidate : 10.2.93 et antérieures UniFi Express : 9.0.114 et antérieures Versions corrigées : Official Release : 10.1.89 ou ultérieures Release Candidate : 10.2.97 ou ultérieures UniFi Express : Firmware 4.0.13 (inclus v9.0.118) 🟠 CVE-2026-22558 — Vulnérabilité élevée (CVSS 7.7) Type : Injection NoSQL avec authentification Accès requis : Authentification réseau Impact : Élévation de privilèges Versions vulnérables et corrigées : identiques à CVE-2026-22557 🎯 Portée Les deux vulnérabilités affectent les produits UniFi Network et UniFi Express d’Ubiquiti, déployés dans des environnements réseau professionnels et grand public. ...

22 mars 2026 · 2 min

Ubuntu 26.04 LTS active l'affichage des astérisques sudo par défaut via sudo-rs (Rust)

🗓️ Contexte Article publié le 19 mars 2026 sur pbxscience.com, relatant un changement de comportement par défaut dans Ubuntu 26.04 LTS (nom de code Resolute Raccoon, sortie prévue le 23 avril 2026) concernant la gestion des mots de passe dans la commande sudo. 🔧 Changement technique Depuis la création de sudo en 1980 par Bob Coggeshall et Cliff Spencer à l’Université de New York à Buffalo (SUNY Buffalo), la saisie du mot de passe au prompt sudo ne produisait aucun retour visuel — ni astérisques, ni points, ni curseur en mouvement. Ce comportement silencieux était intentionnel, conçu pour contrer le shoulder surfing (comptage des frappes clavier). ...

22 mars 2026 · 2 min

vm-filesystem : module Firebeam pour interaction avec le système de fichiers distant via Havoc

🔍 Contexte Publié le 22 mars 2026 sur GitHub par InfinityCurveLabs, ce dépôt présente vm-filesystem, un module de bytecode Firebeam conçu pour interagir avec le système de fichiers distant dans le cadre du framework offensif Havoc. ⚙️ Fonctionnement technique Le module repose sur deux mécanismes principaux : Monkey-patching Python : remplacement dynamique des méthodes utilisées par le File Browser de Havoc pour émettre des tâches vers l’agent, substituées par l’interprétation et l’exécution de bytecode Firebeam équivalent. Machine virtuelle Firebeam : exécution de bytecode permettant des opérations sur le système de fichiers sans nécessiter l’intégration du filesystem dans l’agent lui-même. 🛠️ Capacités exposées Les opérations supportées incluent : ...

22 mars 2026 · 2 min

Wasm Stager : un implant compatible Sliver utilisant WebAssembly pour contourner les EDR

🧩 Contexte Publié le 22 mars 2026 sur le dépôt GitHub de BishopFox, le projet Wasm Stager est un toolkit offensif open-source conçu pour la recherche en sécurité offensive. Il exploite le standard WebAssembly System Interface (WASI) pour créer un outil d’accès distant multiplateforme. 🏗️ Architecture Le toolkit se compose de deux composants principaux : Stager : un runtime WASI qui charge et exécute le module implant avec une intégration système complète Implant : un module Wasm compatible Sliver, offrant des capacités de shell distant et de reconnaissance système ⚙️ Fonctionnement technique Le stager est configuré à la compilation avec les paramètres suivants : ...

22 mars 2026 · 2 min

Abus des alertes Azure Monitor pour des campagnes de phishing par rappel téléphonique

🔍 Contexte Source : BleepingComputer, publié le 21 mars 2026. L’article rapporte l’abus d’un service légitime de Microsoft à des fins de phishing. ⚠️ Technique d’attaque Des campagnes de callback phishing (phishing par rappel téléphonique) exploitent les alertes Microsoft Azure Monitor pour envoyer des emails malveillants. Ces emails se font passer pour des avertissements officiels de la Microsoft Security Team, signalant de prétendus frais non autorisés sur le compte de la victime. ...

21 mars 2026 · 1 min

Agenda Ransomware : analyse technique complète des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancées et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique détaillée porte sur le ransomware Agenda (aussi connu sous d’autres noms), décrit comme l’une des opérations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 · 5 min
Dernière mise à jour le: 24 Mar 2026 📝