Analyse technique de la chaĂźne d'infection XWorm V7.4 via un loader PyInstaller

🔍 Contexte PubliĂ© le 14 mai 2026 par l’équipe LAT61 Threat Intelligence de Point Wild (Kedar Shashikant Pandit, Prathamesh Shingare, Amol Swami), cet article prĂ©sente une analyse technique approfondie d’un Ă©chantillon Python packagĂ© via PyInstaller, identifiĂ© comme un loader multi-Ă©tapes dĂ©ployant le RAT XWorm V7.4. đŸ§© ChaĂźne d’infection L’exĂ©cutable initial est dĂ©tectĂ© comme PyInstaller [modified], suggĂ©rant une altĂ©ration dĂ©libĂ©rĂ©e pour entraver l’analyse statique. AprĂšs extraction, le fichier .pyc malveillant principal est identifiĂ© : BA4Q6ACPMNrd980FwZn9iEbEqkjvRmw7FhW.pyc. ...

19 mai 2026 Â· 3 min

FudCrypt : Analyse technique d'un Cryptor-as-a-Service avec signing Azure et fleet C2

🔍 Contexte PubliĂ© le 19 avril 2026 par Ctrl-Alt-Intel (https://ctrlaltintel.com), cet article constitue une analyse technique approfondie de la plateforme FudCrypt (fudcrypt.net), un service de cryptage de malwares (Cryptor-as-a-Service) accessible par abonnement mensuel entre 800 et 2 000 USD. đŸ—ïž Architecture et modĂšle commercial FudCrypt propose trois niveaux d’abonnement : Starter (800$/mois) : 1 build/jour, carriers ProtonVPN/Zoom/SharePoint/CCleaner, persistance basique Pro (1 500$/mois) : 5 builds/jour, carriers supplĂ©mentaires, anti-VM Enterprise (2 000$/mois) : builds illimitĂ©s, bypass UAC, dĂ©sactivation Defender, anti-debug, anti-VM La base de donnĂ©es rĂ©cupĂ©rĂ©e rĂ©vĂšle 200 utilisateurs enregistrĂ©s, 334 builds, 46 enregistrements de paiement en cryptomonnaies (BTC, USDT, ETH, LTC, XMR) dont 4 confirmĂ©s pour un total de 4 820 USD. ...

22 avril 2026 Â· 6 min

Campagne de phishing ClickFix utilisant un faux installateur Claude (AI) pour déployer un infostealer

🔍 Contexte Rapid7 a publiĂ© le 16 avril 2026 une analyse technique d’une campagne de phishing de type ClickFix dĂ©tectĂ©e le 9 avril 2026 auprĂšs de clients situĂ©s dans l’Union EuropĂ©enne et aux États-Unis. La campagne prĂ©sentait peu de visibilitĂ© sur VirusTotal au moment de sa dĂ©couverte. 🎯 Vecteur d’attaque La campagne se distingue par l’usurpation de l’identitĂ© de Claude, l’assistant IA d’Anthropic. Un faux installateur MSIX (claude.msixbundle) Ă©tait servi depuis le domaine download-version[.]1-5-8[.]com. L’exĂ©cution initiale passait par mshta lancĂ© via l’utilitaire Windows Run, enregistrĂ© dans la clĂ© de registre RunMRU. ...

16 avril 2026 Â· 3 min

PoC Rust : contournement AMSI sans patch via Page Guard sur AmsiScanBuffer

🔍 Contexte PubliĂ© sur GitHub (Whitecat18/Rust-for-Malware-Development), cet article prĂ©sente un proof-of-concept (PoC) en Rust implĂ©mentant un contournement de l’Antimalware Scan Interface (AMSI) de Microsoft sans modifier un seul octet de amsi.dll. ⚙ MĂ©canisme technique La technique repose sur l’exploitation des exceptions de page mĂ©moire gardĂ©e (Page Guard) : La page mĂ©moire contenant AmsiScanBuffer est transformĂ©e en « trap » via VirtualProtect avec le flag PAGE_GUARD. Tout appel Ă  AmsiScanBuffer dĂ©clenche une violation de page gardĂ©e (exception 0x80000001) avant l’exĂ©cution de la premiĂšre instruction. Un Vectored Exception Handler (VEH) intercepte cette exception et : Écrit AMSI_RESULT_CLEAN dans la variable rĂ©sultat du caller (via dĂ©rĂ©fĂ©rencement du pointeur en [Rsp+0x30]). Simule un ret pour retourner au caller. RĂ©arme le piĂšge via une exception de single-step (0x80000004) pour le prochain appel. đŸ§© Point critique d’implĂ©mentation L’article souligne un gotcha critique : l’argument 6 sur la pile ([Rsp+0x30]) est un pointeur vers AMSI_RESULT, pas la valeur directe. Il faut charger le pointeur puis le dĂ©rĂ©fĂ©rencer — Ă©crire directement dans le slot de pile corrompt la pile sans affecter la variable rĂ©sultat du caller. ...

5 avril 2026 Â· 2 min

Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min

Le groupe « Noisy Bear » cible KazMunaiGas via LNK malveillants et loaders PowerShell

Selon Seqrite Labs, une nouvelle menace baptisĂ©e « Noisy Bear » mĂšne des attaques ciblĂ©es contre des employĂ©s de KazMunaiGas au Kazakhstan, en s’appuyant sur des leurres RH (planning de salaires) pour livrer une chaĂźne d’infection multi‑étapes et obtenir un accĂšs persistant. ‱ Nature de l’attaque: spear‑phishing avec faux emails RH contenant des archives ZIP et des fichiers LNK agissant comme tĂ©lĂ©chargeurs. ‱ Charge utile et persistance: dĂ©ploiement d’un implant DLL 64‑bit assurant un accĂšs persistant et une cohabitation singleton (sĂ©maphores), avec injections de code dans des processus systĂšme. ‱ Impact visĂ©: prise de contrĂŽle Ă  distance via reverse shell, maintien furtif et persistance sur les postes ciblĂ©s du secteur de l’énergie. ‱ Infrastructures et attribution: utilisation d’une infrastructure hĂ©bergĂ©e chez Aeza Group LLC (hĂ©bergeur sanctionnĂ©) et d’outils open source de red team, Ă©lĂ©ments suggĂ©rant une possible attribution russe. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝