BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant : ...

26 mars 2026 Â· 3 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 17 avril 2026 📝