Backdoor PHP obfusqué injecte du spam SEO sur des sites Joomla via des C2 distants

🔍 Contexte Article publiĂ© le 16 avril 2026 par Puja Srivastava sur le blog Sucuri. Il s’agit d’une analyse technique issue d’une investigation de nettoyage de malware sur un site Joomla compromis, dont le propriĂ©taire signalait l’apparition de liens produits suspects sans rapport avec son activitĂ©. đŸ§© MĂ©canisme d’infection Les attaquants ont injectĂ© un bloc de code PHP fortement obfusquĂ© en tĂȘte du fichier index.php du site Joomla. Le code est structurĂ© en quatre fonctions PHP : ...

16 avril 2026 Â· 3 min

108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte PubliĂ© le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article prĂ©sente les rĂ©sultats d’une investigation technique approfondie sur une campagne coordonnĂ©e de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont Ă©tĂ© soumises au Chrome Web Store et Ă  Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiĂ©es sous cinq identitĂ©s d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la mĂȘme infrastructure C2 hĂ©bergĂ©e sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrĂ©e le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exĂ©cute un CMS Strapi sur le port 1337 avec une base de donnĂ©es PostgreSQL. ...

15 avril 2026 Â· 5 min

Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte PubliĂ© le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spĂ©cifiquement les dĂ©ploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiĂ©e comme Guardarian. La campagne s’est dĂ©roulĂ©e sur une fenĂȘtre de 13 heures le 3 avril 2026. 📩 Vecteur d’attaque Trente-six packages npm malveillants ont Ă©tĂ© publiĂ©s via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraĂźtre lĂ©gitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exĂ©cutant automatiquement via le hook postinstall sans interaction utilisateur. ...

4 avril 2026 Â· 4 min

Analyse complÚte de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publiĂ© le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complĂšte et d’un reverse engineering du malware Brbbot, prĂ©sentĂ© comme un trojan/bot pouvant Ă©galement fonctionner comme backdoor. 🧬 Identification du sample Le sample analysĂ© est identifiĂ© par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙ Comportements observĂ©s L’analyse statique et dynamique rĂ©vĂšle les comportements suivants : Persistance : modification de la clĂ© de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffrĂ© : dĂ©pĂŽt d’un fichier brbbotconfig.tmp sur le disque, chiffrĂ© avec la clĂ© YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour dĂ©chiffrer la configuration ÉnumĂ©ration des processus : via ZwQuerySystemInformation rĂ©solu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requĂȘtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de donnĂ©es chiffrĂ©es par XOR avec la clĂ© 0x5b 📋 Commandes bot identifiĂ©es La configuration dĂ©chiffrĂ©e rĂ©vĂšle les commandes suivantes : ...

24 mars 2026 Â· 2 min

Adaptix C2 : intégration d'obfuscation mémoire via Crystal Palace RDLL et technique Ekko

📅 Source : Blog de Maor Sabag (maorsabag.github.io), publiĂ© le 14 mars 2026. Article de recherche offensive dĂ©taillant l’amĂ©lioration de l’agent Adaptix C2 par encapsulation dans un Reflective DLL Loader (RDLL) Crystal Palace. 🔧 Contexte technique : L’agent Adaptix par dĂ©faut est chargĂ© en mĂ©moire avec des permissions RWX sur toutes les sections, sans hooking IAT ni obfuscation du sommeil, ce qui le rend facilement dĂ©tectable par les solutions EDR/SOC. ...

22 mars 2026 Â· 2 min

Wasm Stager : un implant compatible Sliver utilisant WebAssembly pour contourner les EDR

đŸ§© Contexte PubliĂ© le 22 mars 2026 sur le dĂ©pĂŽt GitHub de BishopFox, le projet Wasm Stager est un toolkit offensif open-source conçu pour la recherche en sĂ©curitĂ© offensive. Il exploite le standard WebAssembly System Interface (WASI) pour crĂ©er un outil d’accĂšs distant multiplateforme. đŸ—ïž Architecture Le toolkit se compose de deux composants principaux : Stager : un runtime WASI qui charge et exĂ©cute le module implant avec une intĂ©gration systĂšme complĂšte Implant : un module Wasm compatible Sliver, offrant des capacitĂ©s de shell distant et de reconnaissance systĂšme ⚙ Fonctionnement technique Le stager est configurĂ© Ă  la compilation avec les paramĂštres suivants : ...

22 mars 2026 Â· 2 min

MuddyWater exposé: infrastructures C2 multiples, exploits Fortinet/Ivanti et exfiltration multi-canaux

Source: Ctrl-Alt-Intel — Des chercheurs ont compromis et analysĂ© un serveur d’infrastructure d’un APT iranien attribuĂ© Ă  MuddyWater (MOIS), exposant outils C2, scripts, journaux et donnĂ©es victimes. Le billet recoupe des Ă©lĂ©ments publiĂ©s par Group-IB et ESET, et s’appuie sur des pivots Hunt.io, avec des chevauchements d’indicateurs observĂ©s Ă©galement par Huntress. ‱ Contexte et attribution. L’équipe attribue avec haute confiance l’infrastructure Ă  MuddyWater (a.k.a. Static Kitten, Mango Sandstorm, Earth Vetala, Seedworm, TA450). Des artefacts linguistiques en persan, des recoupements d’infrastructures C2 et une victimologie cohĂ©rente (IsraĂ«l, Jordanie, Égypte, EAU, Portugal, États‑Unis) Ă©tayent l’évaluation. Un VPS aux Pays-Bas contenait des binaires C2, scripts et journaux d’opĂ©rations, avec rĂ©utilisation d’IP dĂ©jĂ  signalĂ©es par Group‑IB et ESET. ...

8 mars 2026 Â· 3 min

Microsoft alerte sur l’abus des redirections OAuth pour du phishing et la livraison de malware

Source et contexte: Microsoft Security Blog (Microsoft Defender Security Research) dĂ©crit des campagnes de phishing exploitant le mĂ©canisme standard de redirection d’OAuth afin de contourner les dĂ©fenses et livrer des malwares, avec des cibles incluant des organisations gouvernementales et du secteur public. RĂ©sumĂ© de la technique: Des applications OAuth malveillantes, créées dans des tenants contrĂŽlĂ©s par l’attaquant, dĂ©clarent des URI de redirection pointant vers des domaines malveillants. Des emails de phishing intĂšgrent des URLs OAuth (Microsoft Entra ID/Google) manipulant notamment prompt=none et des scopes invalides pour provoquer un Ă©chec d’autorisation et une redirection d’erreur vers l’infrastructure de l’attaquant, sans vol de jetons. Le paramĂštre state est dĂ©tournĂ© pour transporter l’email de la victime (en clair, hex, Base64, schĂ©mas custom), et des cadres de phishing tels qu’EvilProxy sont utilisĂ©s aprĂšs redirection. Les leurres incluent e-signatures, sĂ©curitĂ© sociale, finances, politique, ainsi que PDF ou faux .ics de calendrier. ...

5 mars 2026 Â· 3 min

Spamhaus: +26% de C2 de botnets au S1 2025, percĂ©e des frameworks de pentest et impact d’Operation Endgame 2.0

Selon Spamhaus (Botnet Threat Update Jan–Jun 2025), l’activitĂ© des serveurs de commande et contrĂŽle (C2) de botnets remonte de 26% au premier semestre 2025, aprĂšs 18 mois de baisse. Le rapport couvre les volumes, la gĂ©olocalisation, les familles de malwares associĂ©es, les TLD et registrars les plus abusĂ©s, ainsi que les rĂ©seaux les plus touchĂ©s. 📈 VolumĂ©trie et tendances globales 17 258 C2 identifiĂ©s entre janvier et juin 2025 (moyenne mensuelle: 2 876, vs 2 287 au semestre prĂ©cĂ©dent). Cinq nouvelles familles dans le Top 20: XWorm, ValleyRAT, Chaos (ransomware builder), Joker (Android), DeimosC2 (framework de pentest). Frameworks de pentest en tĂȘte (43% des malwares du Top 20), portĂ©s par Cobalt Strike (30% Ă  lui seul), et fortes hausses de Sliver (+138%) et Havoc (+139%). RATs en progression, reprĂ©sentant 39,8% des malwares liĂ©s aux C2. 🚔 Operation Endgame 2.0 (mai 2025) ...

11 fĂ©vrier 2026 Â· 4 min
Derniùre mise à jour le: 10 mai 2026 📝