<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Amaranth Dragon on CyberVeille</title>
    <link>https://cyberveille.ch/tags/amaranth-dragon/</link>
    <description>Recent content in Amaranth Dragon on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Fri, 03 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/amaranth-dragon/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Opération TrueChaos : exploitation d&#39;un 0-day TrueConf contre des gouvernements d&#39;Asie du Sud-Est</title>
      <link>https://cyberveille.ch/posts/2026-04-03-operation-truechaos-exploitation-d-un-0-day-trueconf-contre-des-gouvernements-d-asie-du-sud-est/</link>
      <pubDate>Fri, 03 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-03-operation-truechaos-exploitation-d-un-0-day-trueconf-contre-des-gouvernements-d-asie-du-sud-est/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 31 mars 2026 par Check Point Research, ce rapport documente l&amp;rsquo;opération &lt;strong&gt;TrueChaos&lt;/strong&gt;, une campagne d&amp;rsquo;espionnage ciblée contre des entités gouvernementales en Asie du Sud-Est, exploitant une vulnérabilité zero-day dans le client &lt;strong&gt;TrueConf&lt;/strong&gt;, une plateforme de vidéoconférence on-premises.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilité--cve-2026-3502&#34;&gt;🐛 Vulnérabilité : CVE-2026-3502&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;CVSS score : 7.8&lt;/strong&gt;&lt;/li&gt;
&lt;li&gt;La faille réside dans l&amp;rsquo;&lt;strong&gt;absence de vérification d&amp;rsquo;intégrité et d&amp;rsquo;authenticité&lt;/strong&gt; dans le mécanisme de mise à jour du client TrueConf&lt;/li&gt;
&lt;li&gt;Un attaquant contrôlant le serveur TrueConf on-premises peut &lt;strong&gt;remplacer le paquet de mise à jour légitime&lt;/strong&gt; par un exécutable arbitraire&lt;/li&gt;
&lt;li&gt;Le client fait confiance au serveur sans validation, permettant la distribution et l&amp;rsquo;exécution de fichiers malveillants sur tous les endpoints connectés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Correctif disponible&lt;/strong&gt; dans TrueConf Windows client version &lt;strong&gt;8.5.3&lt;/strong&gt; (mars 2026)&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-déroulement-de-lattaque&#34;&gt;⚔️ Déroulement de l&amp;rsquo;attaque&lt;/h2&gt;
&lt;ol&gt;
&lt;li&gt;L&amp;rsquo;attaquant compromet le &lt;strong&gt;serveur TrueConf on-premises&lt;/strong&gt; d&amp;rsquo;un département IT gouvernemental&lt;/li&gt;
&lt;li&gt;Il remplace le paquet de mise à jour (&lt;code&gt;trueconf_client.exe&lt;/code&gt;) par une version weaponisée&lt;/li&gt;
&lt;li&gt;Un lien est envoyé aux cibles pour déclencher le client TrueConf et afficher une invite de mise à jour&lt;/li&gt;
&lt;li&gt;Le paquet malveillant (construit avec &lt;strong&gt;Inno Setup&lt;/strong&gt;) installe légitimement la version 8.5.2 tout en déposant :
&lt;ul&gt;
&lt;li&gt;&lt;code&gt;poweriso.exe&lt;/code&gt; (binaire bénin)&lt;/li&gt;
&lt;li&gt;&lt;code&gt;7z-x64.dll&lt;/code&gt; (implant malveillant) dans &lt;code&gt;c:\programdata\poweriso\&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;DLL side-loading&lt;/strong&gt; via &lt;code&gt;poweriso.exe&lt;/code&gt; pour charger &lt;code&gt;7z-x64.dll&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;h2 id=&#34;-post-exploitation&#34;&gt;🛠️ Post-exploitation&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;Reconnaissance : &lt;code&gt;tasklist&lt;/code&gt;, &lt;code&gt;tracert 8.8.8.8&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Téléchargement via FTP depuis &lt;code&gt;47.237.15[.]197&lt;/code&gt; d&amp;rsquo;un loader &lt;code&gt;iscsiexe.dll&lt;/code&gt; dans &lt;code&gt;update.7z&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Bypass UAC&lt;/strong&gt; via &lt;code&gt;iscsicpl.exe&lt;/code&gt; (SysWOW64) et DLL search-order hijacking&lt;/li&gt;
&lt;li&gt;Modification du &lt;code&gt;PATH&lt;/code&gt; utilisateur : &lt;code&gt;HKCU\environment&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Persistance via &lt;code&gt;HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck&lt;/code&gt; pointant vers &lt;code&gt;PowerISO.exe&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Déploiement final d&amp;rsquo;un implant &lt;strong&gt;Havoc&lt;/strong&gt; communiquant avec l&amp;rsquo;infrastructure C2 de l&amp;rsquo;acteur&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-attribution&#34;&gt;🎯 Attribution&lt;/h2&gt;
&lt;p&gt;Check Point Research attribue avec &lt;strong&gt;confiance modérée&lt;/strong&gt; cette opération à un &lt;strong&gt;acteur à nexus chinois&lt;/strong&gt;, sur la base de :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
