Zero‑day sur les appliances e‑mail Cisco : compromission, backdoors et logs effacĂ©s

Selon un article signĂ© Zeljka Zorz relayant les analyses de Cisco Talos, une campagne active depuis fin novembre 2025 vise des appliances e‑mail Cisco au moyen d’une faille zero‑day non corrigĂ©e. Les attaquants exploitent CVE‑2025‑20393 (mauvaise validation des entrĂ©es) permettant une exĂ©cution de commandes en root sans authentification sur les OS des appliances affectĂ©es. Les cibles sont les Cisco Secure Email Gateway (physiques/virtuelles) et Cisco Secure Email and Web Manager (physiques/virtuelles) lorsque la fonction Spam Quarantine est exposĂ©e Ă  Internet. Cisco a dĂ©couvert l’activitĂ© le 10 dĂ©cembre via un cas TAC et note que les configurations non standard sont celles observĂ©es comme compromises. 🚹 ...

18 dĂ©cembre 2025 Â· 2 min

GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

CISA/NSA et le Cyber Centre analysent BRICKSTORM, une backdoor Go ciblant VMware vSphere

Selon un rapport TLP:CLEAR publiĂ© par la Cybersecurity and Infrastructure Security Agency (CISA), la National Security Agency (NSA) et le Centre canadien pour la cybersĂ©curitĂ©, des acteurs Ă©tatiques de la RPC utilisent le malware BRICKSTORM pour maintenir une persistence de longue durĂ©e dans des environnements VMware vSphere (vCenter/ESXi) et aussi des environnements Windows. L’analyse couvre 8 Ă©chantillons et inclut des IOCs, des rĂšgles YARA et Sigma, ainsi que des recommandations de dĂ©tection et d’attĂ©nuation. ...

5 dĂ©cembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min

SesameOp : un backdoor exploite l’API OpenAI Assistants comme canal C2 furtif

Source: Microsoft Security Blog — Microsoft Incident Response (DART) publie une analyse technique d’un nouveau backdoor, « SesameOp », dĂ©couvert en juillet 2025 lors d’une rĂ©ponse Ă  incident oĂč les attaquants visaient une persistance longue durĂ©e Ă  des fins d’espionnage. ‱ đŸ§© ChaĂźne d’infection et composants: Le loader Netapi64.dll (obfusquĂ© via Eazfuscator.NET) est chargĂ© par injection .NET AppDomainManager via un fichier .config, crĂ©e des marqueurs (fichier C:\Windows\Temp\Netapi64.start, mutex) et exĂ©cute un binaire XOR-dĂ©codĂ© « .Netapi64 ». Le composant principal OpenAIAgent.Netapi64 lit une configuration dans la ressource .NET TextFile1 au format <OpenAI_API_Key>|<Dictionary_Key_Name>|, gĂšre les proxys, encode le nom d’hĂŽte en Base64 et interagit avec l’écosystĂšme Assistants/Vector Stores d’OpenAI. ...

4 novembre 2025 Â· 4 min

BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware

Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă  nexus chinois pour de l’espionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant l’efficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. 🌐 Trafic Internet des appliances/Ă©quipements de bordure : utiliser l’inventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă  jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...

17 octobre 2025 Â· 4 min

StealthServer : un backdoor Go multiplateforme attribué à APT36 cible Windows et Linux

Selon un billet de blog technique de XLab de QiAnXin (rĂ©fĂ©rence fournie), des chercheurs ont identifiĂ© StealthServer, un backdoor sophistiquĂ© ciblant Ă  la fois Windows et Linux, attribuĂ© au groupe APT36. La distribution repose sur de l’ingĂ©nierie sociale avec des leurres Ă  thĂ©matique politique et militaire, livrant des charges utiles dĂ©guisĂ©es en documents PDF. Le malware offre des capacitĂ©s d’exfiltration de fichiers et d’exĂ©cution de commandes Ă  distance, tout en recourant Ă  des techniques anti-analyse Ă©tendues, notamment l’injection de code inutile et l’obfuscation du trafic. Plusieurs variantes indiquent un dĂ©veloppement actif, avec une transition des communications de TCP vers WebSocket. ...

16 octobre 2025 Â· 3 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

Malware dans postmark-mcp (npm) : un serveur MCP malveillant BCC tous les e-mails vers giftshop.club

Selon KOI Security, des chercheurs ont mis au jour le premier serveur MCP malveillant connu, dissimulĂ© dans le package npm postmark-mcp (v1.0.16). Le composant est tĂ©lĂ©chargĂ© env. 1 500 fois par semaine et a opĂ©rĂ© lĂ©gitimement pendant 15 versions avant l’introduction d’une porte dĂ©robĂ©e. 🛑 Le package contient une porte dĂ©robĂ©e Ă  une seule ligne (ligne 231) qui ajoute en BCC le destinataire ‘phan@giftshop.club’ Ă  tous les e-mails, entraĂźnant une exfiltration systĂ©matique vers un serveur contrĂŽlĂ© par l’attaquant (giftshop.club). L’attaque exploite l’architecture Model Context Protocol (MCP), oĂč des assistants IA peuvent exĂ©cuter automatiquement du code serveur tiers sans validation, ouvrant une nouvelle surface d’attaque pour des compromissions de chaĂźne d’approvisionnement. ...

26 septembre 2025 Â· 2 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝