Analyse des variantes et forks du malware AsyncRAT

L’article publié par les chercheurs d’ESET explore en détail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accès à distance asynchrone open-source. Initialement publié sur GitHub en 2019, AsyncRAT a été largement adopté par les cybercriminels en raison de sa nature open-source et de ses fonctionnalités modulaires. Les chercheurs d’ESET ont cartographié les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumière comment ces forks ont évolué et se sont interconnectés. Parmi les variantes les plus répandues figurent DcRat et VenomRAT, qui représentent une part significative des campagnes malveillantes observées. DcRat, par exemple, se distingue par ses améliorations en termes de fonctionnalités et de techniques d’évasion, telles que le MessagePack pour la sérialisation des données et le bypass AMSI et ETW. ...

17 juillet 2025 · 2 min

Exploitation d'une vulnérabilité dans les produits ESET par un groupe APT

Une vulnérabilité affectant plusieurs produits ESET a été exploitée par un groupe APT pour charger des bibliothèques DLL malveillantes et déployer silencieusement des malwares, selon un rapport de Kaspersky. La vulnérabilité, suivie sous le nom de CVE-2024-11859, est décrite comme une faille de détournement de l’ordre de recherche DLL qui pourrait être exploitée par des attaquants disposant de privilèges administratifs pour l’exécution de code arbitraire. 🔗 Source originale : https://www.securityweek.com/eset-vulnerability-exploited-for-stealthy-malware-execution/

13 avril 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝