Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min

AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝