MoonBounce revisité : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiées le 28 janvier 2026, centrées sur une revisite technique de MoonBounce et ses mécanismes d’inline hooking au cœur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associé à APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en évidence que l’implant ne se contente pas d’un driver séparé mais patch le code exécutable du DXE Core, installant des hooks inline très précoces qui s’exécutent « sous » l’ensemble des drivers DXE. ...

29 janvier 2026 · 3 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentée par des tensions géopolitiques consécutives à l’attentat de Pahalgam. L’analyse met en lumière la convergence d’actions hacktivistes idéologiques et d’opérations étatiques sophistiquées. Volume et cibles : plus de 4 000 incidents documentés visant les secteurs gouvernemental, financier et de la défense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 déploie le malware personnalisé CapraRAT ; APT41 mène des intrusions de chaîne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accès persistant. ...

14 août 2025 · 2 min

APT41 cible les services informatiques gouvernementaux en Afrique

L’article publié par Kaspersky met en lumière une attaque ciblée menée par le groupe APT41 contre des services informatiques gouvernementaux en Afrique. APT41, un groupe de cybercriminels connu pour ses attaques sophistiquées, a récemment ciblé les infrastructures informatiques de plusieurs gouvernements africains. L’attaque a été détectée et analysée par les experts en cybersécurité de Kaspersky, qui ont identifié des signes clairs d’une opération bien orchestrée. Les services IT gouvernementaux ont été spécifiquement visés, ce qui souligne l’importance pour ces entités de renforcer leurs mesures de sécurité. Les détails techniques de l’attaque, y compris les méthodes utilisées par APT41, ont été examinés pour mieux comprendre l’ampleur et l’impact potentiel de cette cyberattaque. ...

21 juillet 2025 · 1 min
Dernière mise à jour le: 11 Feb 2026 📝