BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant : ...

26 mars 2026 Â· 3 min

Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancĂ©es et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique dĂ©taillĂ©e porte sur le ransomware Agenda (aussi connu sous d’autres noms), dĂ©crit comme l’une des opĂ©rations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 Â· 5 min

LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration: ...

22 fĂ©vrier 2026 Â· 2 min

Unit 42 (Palo Alto Networks) détaille l'attaque supply chain contre Notepad++ avec des nouvelles informations techniques

Selon Unit 42 (Palo Alto Networks), entre juin et dĂ©cembre 2025, l’infrastructure d’hĂ©bergement officielle de Notepad++ a Ă©tĂ© compromise par le groupe Ă©tatique Lotus Blossom, permettant un dĂ©tournement du trafic vers le serveur d’update et une distribution sĂ©lective de mises Ă  jour malveillantes. Les cibles principales se trouvaient en Asie du Sud-Est (gouvernement, tĂ©lĂ©coms, infrastructures critiques), avec une extension observĂ©e vers l’AmĂ©rique du Sud, les États-Unis et l’Europe sur des secteurs variĂ©s (cloud, Ă©nergie, finance, gouvernement, manufacturing, dĂ©veloppement logiciel). Cette attaque de la chaĂźne d’approvisionnement s’appuie sur une capacitĂ© AitM pour profiler et filtrer dynamiquement les victimes prioritaires, notamment des administrateurs et dĂ©veloppeurs. ...

13 fĂ©vrier 2026 Â· 3 min

OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž ...

29 janvier 2026 Â· 2 min

Cisco Talos détaille Qilin, un RaaS trÚs actif en 2025 (40+ victimes/mois)

Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 victimes publiĂ©es par mois. L’analyse couvre ses secteurs ciblĂ©s, ses techniques d’intrusion et d’évasion, ainsi qu’une variante Qilin.B optimisĂ©e pour les environnements virtualisĂ©s. ‱ PortĂ©e et cibles 🎯 Menace RaaS trĂšs prolifique en 2025 (40+ victimes/mois). Secteurs les plus touchĂ©s : manufacturing (23%), services professionnels (18%), commerce de gros (10%). Zones principalement affectĂ©es : États‑Unis, Canada, Royaume‑Uni, France, Allemagne. Modus operandi : double extorsion (chiffrement + exfiltration de donnĂ©es), avec dĂ©ploiement de double encryptors pour maximiser l’impact sur rĂ©seaux et environnements virtualisĂ©s. ‱ ChaĂźne d’intrusion et vol d’identifiants 🔐 ...

27 octobre 2025 Â· 3 min

Intrusion de 2 mois attribuĂ©e Ă  LUNAR SPIDER: chaĂźne Latrodectus → Brute Ratel → Cobalt Strike et exfiltration via rclone

Source: The DFIR Report (30 sept. 2025). Contexte: incident survenu en mai 2024, dĂ©marrĂ© par l’exĂ©cution d’un JavaScript Latrodectus 1.3 dĂ©guisĂ© en formulaire fiscal W‑9, menant au dĂ©ploiement de Brute Ratel puis Cobalt Strike, et Ă  une prĂ©sence quasi continue durant prĂšs de deux mois. ‱ ChaĂźne d’intrusion: un JS fortement obfusquĂ© tĂ©lĂ©charge un MSI qui lance un DLL Brute Ratel (via rundll32), lequel injecte Latrodectus dans explorer.exe et Ă©tablit des C2 (souvent derriĂšre Cloudflare). Le stealer Latrodectus est rĂ©cupĂ©rĂ©, puis, ~1 h aprĂšs l’accĂšs initial, dĂ©but de la reconnaissance (ipconfig, systeminfo, nltest, whoami). ~6 h aprĂšs, mise en place d’un BackConnect/VNC opĂ©rationnel pour navigation, dĂ©pĂŽts d’outils et contrĂŽle Ă  distance. ...

30 septembre 2025 Â· 3 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝