<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Dragon Boss Solutions LLC on CyberVeille</title>
    <link>https://cyberveille.ch/tags/dragon-boss-solutions-llc/</link>
    <description>Recent content in Dragon Boss Solutions LLC on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Wed, 15 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/dragon-boss-solutions-llc/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Dragon Boss Solutions : un PUP signé déploie un AV killer via un mécanisme de mise à jour détourné</title>
      <link>https://cyberveille.ch/posts/2026-04-15-dragon-boss-solutions-un-pup-signe-deploie-un-av-killer-via-un-mecanisme-de-mise-a-jour-detourne/</link>
      <pubDate>Wed, 15 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-15-dragon-boss-solutions-un-pup-signe-deploie-un-av-killer-via-un-mecanisme-de-mise-a-jour-detourne/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 15 avril 2026 par Huntress, cet article de recherche détaille une opération malveillante découverte le 22 mars 2025, impliquant des logiciels potentiellement indésirables (PUP) signés par &lt;strong&gt;Dragon Boss Solutions LLC&lt;/strong&gt;, une entité enregistrée à Sharjah, Émirats Arabes Unis, se présentant comme spécialisée en « search monetization research ».&lt;/p&gt;
&lt;h2 id=&#34;-mécanisme-dattaque&#34;&gt;🎯 Mécanisme d&amp;rsquo;attaque&lt;/h2&gt;
&lt;p&gt;Les exécutables signés (ex : &lt;code&gt;RaceCarTwo.exe&lt;/code&gt;, &lt;code&gt;ChromsteraUpdater.exe&lt;/code&gt;) utilisent &lt;strong&gt;Advanced Installer&lt;/strong&gt;, un mécanisme de mise à jour légitime, pour récupérer et exécuter silencieusement des payloads MSI et PowerShell depuis des serveurs distants. Les fichiers de configuration &lt;code&gt;.ini&lt;/code&gt; révèlent des flags critiques :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
