Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN

Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor sophistiquĂ© pour Outlook visant des pays membres de l’OTAN. ‱ Le malware repose sur des macros VBA et abuse un binaire Microsoft OneDrive.exe signĂ© vulnĂ©rable au DLL side-loading pour charger une SSPICLI.dll malveillante. Cette DLL installe des macros dans VbaProject.OTM d’Outlook, fournissant le point d’accĂšs du backdoor. ‱ NotDoor surveille des dĂ©clencheurs e-mail tels que « Daily Report », puis parse des commandes chiffrĂ©es via un encodage Base64 personnalisĂ© avec prĂ©fixes alĂ©atoires. Il prend en charge quatre types de commandes: cmd, cmdno, dwn, upl. ...

15 septembre 2025 Â· 2 min

APT28 dĂ©ploie « NotDoor », une backdoor Outlook via side‑loading OneDrive et macros VBA

Source: LAB52 (Ă©quipe renseignement de S2 Grupo). Contexte: analyse technique d’un nouvel artefact d’APT28 (« NotDoor ») ayant compromis des entreprises de divers secteurs dans des pays membres de l’OTAN. 🔍 Livraison et installation: Le malware est une macro VBA pour Outlook installĂ©e via DLL side‑loading en abusant du binaire lĂ©gitime Microsoft OneDrive.exe qui charge une SSPICLI.dll malveillante. Cette DLL installe la backdoor en copiant un fichier prĂ©parĂ© (c:\programdata\testtemp.ini) vers %APPDATA%\Microsoft\Outlook\VbaProject.OTM, puis dĂ©sactive des protections macro et boĂźtes de dialogue via la base de registre. ...

3 septembre 2025 Â· 3 min

Campagne PRC‑nexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC

Source: Google Cloud Blog (Google Threat Intelligence, GTIG). Contexte: publication d’une analyse technique dĂ©taillant une campagne d’espionnage attribuĂ©e Ă  UNC6384, groupe PRC‑nexus apparentĂ© Ă  TEMP.Hex/Mustang Panda, ciblant en prioritĂ© des diplomates et des organisations gouvernementales en Asie du Sud‑Est. ‱ ChaĂźne d’attaque: l’opĂ©ration commence par un dĂ©tournement de portail captif via un Attacker‑in‑the‑Middle qui redirige le test de connectivitĂ© des navigateurs (gstatic generate_204) vers un site contrĂŽlĂ© par l’attaquant. La page imite une mise Ă  jour de plugin en HTTPS avec certificat Let’s Encrypt et propose un exĂ©cutable signĂ©. Le premier Ă©tage, STATICPLUGIN, tĂ©lĂ©charge un « BMP » qui est en rĂ©alitĂ© un MSI, installe des fichiers Canon lĂ©gitimes dĂ©tournĂ©s et side‑loade le lanceur CANONSTAGER, lequel dĂ©chiffre et exĂ©cute en mĂ©moire le backdoor SOGU.SEC. ...

27 aoĂ»t 2025 Â· 3 min

QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading

Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ  compromis. L’article dĂ©taille la chaĂźne d’infection, les techniques d’évasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs d’infraction associĂ©s. ChaĂźne d’infection — La campagne dĂ©bute par des e‑mails de spam contenant une archive malveillante. Celle‑ci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. L’acteur exploite le DLL side‑loading: l’exĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis l’injecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en Ahead‑of‑Time (AOT), produisant un binaire natif qui ressemble Ă  du C/C++. Un variant notĂ© utilise le chiffre Speck‑128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets. ...

24 aoĂ»t 2025 Â· 3 min

Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploite des vulnĂ©rabilitĂ©s SharePoint Ă  travers un ensemble d’activitĂ©s nommĂ© CL-CRI-1040. Ce groupe utilise un outil de malware sophistiquĂ© appelĂ© Project AK47, dĂ©montrant une motivation financiĂšre. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intĂšgre des mĂ©canismes de chargement de DLL et utilise une clĂ© XOR codĂ©e en dur ‘VHBD@H’. ...

6 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝