Cisco Talos détaille Qilin, un RaaS trÚs actif en 2025 (40+ victimes/mois)

Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 victimes publiĂ©es par mois. L’analyse couvre ses secteurs ciblĂ©s, ses techniques d’intrusion et d’évasion, ainsi qu’une variante Qilin.B optimisĂ©e pour les environnements virtualisĂ©s. ‱ PortĂ©e et cibles 🎯 Menace RaaS trĂšs prolifique en 2025 (40+ victimes/mois). Secteurs les plus touchĂ©s : manufacturing (23%), services professionnels (18%), commerce de gros (10%). Zones principalement affectĂ©es : États‑Unis, Canada, Royaume‑Uni, France, Allemagne. Modus operandi : double extorsion (chiffrement + exfiltration de donnĂ©es), avec dĂ©ploiement de double encryptors pour maximiser l’impact sur rĂ©seaux et environnements virtualisĂ©s. ‱ ChaĂźne d’intrusion et vol d’identifiants 🔐 ...

27 octobre 2025 Â· 3 min

Intrusion de 2 mois attribuĂ©e Ă  LUNAR SPIDER: chaĂźne Latrodectus → Brute Ratel → Cobalt Strike et exfiltration via rclone

Source: The DFIR Report (30 sept. 2025). Contexte: incident survenu en mai 2024, dĂ©marrĂ© par l’exĂ©cution d’un JavaScript Latrodectus 1.3 dĂ©guisĂ© en formulaire fiscal W‑9, menant au dĂ©ploiement de Brute Ratel puis Cobalt Strike, et Ă  une prĂ©sence quasi continue durant prĂšs de deux mois. ‱ ChaĂźne d’intrusion: un JS fortement obfusquĂ© tĂ©lĂ©charge un MSI qui lance un DLL Brute Ratel (via rundll32), lequel injecte Latrodectus dans explorer.exe et Ă©tablit des C2 (souvent derriĂšre Cloudflare). Le stealer Latrodectus est rĂ©cupĂ©rĂ©, puis, ~1 h aprĂšs l’accĂšs initial, dĂ©but de la reconnaissance (ipconfig, systeminfo, nltest, whoami). ~6 h aprĂšs, mise en place d’un BackConnect/VNC opĂ©rationnel pour navigation, dĂ©pĂŽts d’outils et contrĂŽle Ă  distance. ...

30 septembre 2025 Â· 3 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

Dante-7B : un LLM spĂ©cialisĂ© gĂ©nĂšre des chargeurs Cobalt Strike capables d’échapper Ă  Microsoft Defender

Selon le blog d’Outflank (7 aoĂ»t 2025), des chercheurs montrent qu’un petit LLM spĂ©cialisĂ© peut surpasser des modĂšles gĂ©nĂ©ralistes sur des tĂąches cybersĂ©curitĂ©, en prĂ©sentant Dante-7B capable de gĂ©nĂ©rer automatiquement des chargeurs de shellcode Cobalt Strike qui contournent Microsoft Defender for Endpoint. Le travail met en avant une approche par Reinforcement Learning with Verifiable Rewards (RLVR) pour produire des artefacts malveillants fonctionnels et furtifs sans utiliser de jeux de donnĂ©es de malwares traditionnels. L’objectif est de dĂ©montrer les implications pour la recherche offensive et la prĂ©paration dĂ©fensive đŸ§ȘđŸ›Ąïž. ...

8 aoĂ»t 2025 Â· 2 min

Expansion du groupe de ransomware Nitrogen : Nouvelles victimes en Afrique et en Europe

PremiĂšrement dĂ©tectĂ© en septembre 2024, le groupe de ransomware Nitrogen ciblait initialement les États-Unis et le Canada. Depuis, il a Ă©tendu sa portĂ©e Ă  certaines parties de l’Afrique et de l’Europe. Le nombre de victimes connues de Nitrogen s’élĂšve Ă  21, bien que de nombreuses autres ne soient probablement jamais rĂ©pertoriĂ©es sur le blog public du groupe. Des indicateurs de cette famille de malwares ont Ă©tĂ© identifiĂ©s dĂšs 2023, suggĂ©rant des liens avec d’autres infections de ransomware. Dans un cas rĂ©cent non publiĂ©, les attaquants ont gagnĂ© un accĂšs initial, se sont dĂ©placĂ©s latĂ©ralement Ă  travers les systĂšmes et ont tentĂ© de couvrir leurs traces en effaçant les logs. L’examen des fichiers de rapport d’erreur Windows (WER) et des fichiers de vidage sur incident a rĂ©vĂ©lĂ© une configuration Cobalt Strike, un serveur d’équipe C2 Cobalt Strike et l’utilisation d’un systĂšme de pivot par l’attaquant. ...

1 mai 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝