Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Évolution du malware AMOS : une menace persistante pour macOS

L’article publiĂ© sur le blog de PolySwarm met en lumiĂšre l’évolution significative du malware Atomic macOS Stealer (AMOS), qui intĂšgre dĂ©sormais un backdoor persistant permettant un accĂšs Ă  long terme aux systĂšmes infectĂ©s et l’exĂ©cution de commandes Ă  distance. Cette transformation fait d’AMOS une menace persistante sophistiquĂ©e, touchant plus de 120 pays. Le malware cible principalement les dĂ©tenteurs de cryptomonnaies et les freelances via des campagnes de spear phishing et la distribution de logiciels piratĂ©s, avec une activitĂ© notable aux États-Unis, au Royaume-Uni, en France, en Italie et au Canada. ...

26 juillet 2025 Â· 1 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publiĂ© par Phil Stokes & Dinesh Devadoss, met en lumiĂšre la rĂ©surgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisĂ©es par les dĂ©veloppeurs et professionnels de l’IT. Historique et Ă©volution : Initialement dĂ©couvert en juillet 2021, ZuRu a Ă©tĂ© distribuĂ© via des rĂ©sultats de recherche empoisonnĂ©s sur Baidu, redirigeant les utilisateurs vers des versions trojanisĂ©es d’applications comme iTerm2. En 2024, des chercheurs ont identifiĂ© l’utilisation du framework open-source Khepri C2 pour les opĂ©rations post-infection. ...

13 juillet 2025 Â· 2 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquĂ©e de SEO poisoning et de malvertising dĂ©couverte par les chercheurs en sĂ©curitĂ© d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spĂ©cifiquement les administrateurs systĂšmes en utilisant des versions trojanisĂ©es de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de tĂ©lĂ©chargement imitant les dĂ©pĂŽts de logiciels lĂ©gitimes. Les administrateurs IT, Ă  la recherche de ces outils essentiels, sont redirigĂ©s vers des domaines contrĂŽlĂ©s par les attaquants via des rĂ©sultats de recherche empoisonnĂ©s et des publicitĂ©s sponsorisĂ©es. ...

8 juillet 2025 Â· 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis dĂ©but juin 2025, Arctic Wolf a observĂ© une campagne de malvertising et d’empoisonnement SEO visant Ă  promouvoir des sites web malveillants hĂ©bergeant des versions trojanisĂ©es d’outils IT lĂ©gitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent Ă  tromper les utilisateurs, souvent des professionnels IT, pour qu’ils tĂ©lĂ©chargent et exĂ©cutent des installateurs trojanisĂ©s. Lors de l’exĂ©cution, un backdoor connu sous le nom de Oyster/Broomstick est installĂ©. La persistance est assurĂ©e par la crĂ©ation d’une tĂąche planifiĂ©e qui s’exĂ©cute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 Â· 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publiĂ© par eSentire, leur Threat Response Unit (TRU) a dĂ©couvert en juin 2025 une version backdoor du client SonicWall NetExtender, dĂ©signĂ©e sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel lĂ©gitime, mais avec des modifications subtiles permettant l’exfiltration de donnĂ©es sensibles. Le processus d’infection commence lorsque l’utilisateur tĂ©lĂ©charge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier tĂ©lĂ©chargĂ©, un installateur MSI signĂ© nommĂ© “SonicWall-NetExtender.msi”, utilise un certificat numĂ©rique frauduleux Ă©mis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 Â· 1 min

Nouvelle version du malware AMOS avec backdoor pour macOS

L’article, publiĂ© par Bleeping Computer, rapporte la dĂ©couverte d’une nouvelle version du malware Atomic macOS info-stealer (AMOS) qui inclut dĂ©sormais une backdoor. Cette Ă©volution permet aux attaquants de maintenir un accĂšs persistant aux systĂšmes compromis. Le nouveau composant du malware permet l’exĂ©cution de commandes Ă  distance, survit aux redĂ©marrages et offre un contrĂŽle continu sur les hĂŽtes infectĂ©s. Cette capacitĂ© Ă  exĂ©cuter des commandes arbitraires Ă  distance reprĂ©sente une menace significative pour les utilisateurs de macOS. ...

8 juillet 2025 Â· 1 min

Cisco supprime un compte backdoor dans Unified Communications Manager

L’article publiĂ© par BleepingComputer rapporte que Cisco a rĂ©cemment supprimĂ© un compte backdoor dans son produit Unified Communications Manager (Unified CM). Cette vulnĂ©rabilitĂ© (CVE-2025-20309) aurait permis Ă  des attaquants distants d’accĂ©der aux appareils non corrigĂ©s avec des privilĂšges root. Le compte backdoor Ă©tait hardcodĂ©, ce qui signifie qu’il Ă©tait intĂ©grĂ© directement dans le code du logiciel, rendant son exploitation potentiellement accessible Ă  quiconque connaissait son existence. Cette faille de sĂ©curitĂ© critique a Ă©tĂ© identifiĂ©e et corrigĂ©e par Cisco, soulignant l’importance de maintenir les systĂšmes Ă  jour avec les derniers patchs de sĂ©curitĂ©. ...

3 juillet 2025 Â· 1 min

L'acteur de menace 'ToyMaker' exploite des systÚmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a Ă©tĂ© identifiĂ©e par Talos, un acteur de menace financiĂšrement motivĂ© appelĂ© ‘ToyMaker’. ToyMaker exploite des systĂšmes vulnĂ©rables exposĂ©s Ă  Internet pour dĂ©ployer son backdoor personnalisĂ©, ‘LAGTOY’. Ce logiciel malveillant peut ĂȘtre utilisĂ© pour crĂ©er des coquilles inversĂ©es et exĂ©cuter des commandes sur les points d’extrĂ©mitĂ© infectĂ©s. Une fois le systĂšme compromis, ToyMaker peut transfĂ©rer l’accĂšs Ă  un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procĂ©dures (TTPs) pour mener des actions malveillantes sur le rĂ©seau de la victime. ...

24 avril 2025 Â· 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝