Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min

Le groupe « Noisy Bear » cible KazMunaiGas via LNK malveillants et loaders PowerShell

Selon Seqrite Labs, une nouvelle menace baptisĂ©e « Noisy Bear » mĂšne des attaques ciblĂ©es contre des employĂ©s de KazMunaiGas au Kazakhstan, en s’appuyant sur des leurres RH (planning de salaires) pour livrer une chaĂźne d’infection multi‑étapes et obtenir un accĂšs persistant. ‱ Nature de l’attaque: spear‑phishing avec faux emails RH contenant des archives ZIP et des fichiers LNK agissant comme tĂ©lĂ©chargeurs. ‱ Charge utile et persistance: dĂ©ploiement d’un implant DLL 64‑bit assurant un accĂšs persistant et une cohabitation singleton (sĂ©maphores), avec injections de code dans des processus systĂšme. ‱ Impact visĂ©: prise de contrĂŽle Ă  distance via reverse shell, maintien furtif et persistance sur les postes ciblĂ©s du secteur de l’énergie. ‱ Infrastructures et attribution: utilisation d’une infrastructure hĂ©bergĂ©e chez Aeza Group LLC (hĂ©bergeur sanctionnĂ©) et d’outils open source de red team, Ă©lĂ©ments suggĂ©rant une possible attribution russe. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝