NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min

TransparentTribe (APT36) déploie un nouveau RAT Golang DeskRAT ciblant BOSS Linux via fichiers .desktop piégés

Selon SEKOIA (blog.sekoia.io), TransparentTribe (APT36), un acteur liĂ© au Pakistan, a fait Ă©voluer sa campagne d’espionnage ciblant des organismes gouvernementaux et de dĂ©fense indiens en introduisant DeskRAT, un nouveau RAT Linux en Golang livrĂ© via des fichiers .desktop malveillants et opĂ©rĂ© via une infrastructure C2 WebSocket. 🎯 Ciblage et leurres Campagne d’espionnage visant des entitĂ©s gouvernementales et de dĂ©fense indiennes, avec des leurres exploitant les tensions rĂ©gionales au Ladakh. Passage d’un hĂ©bergement sur Google Drive Ă  des serveurs de staging dĂ©diĂ©s pour la distribution des charges. đŸ› ïž ChaĂźne d’infection et livraison ...

23 octobre 2025 Â· 2 min

Des hackers prĂ©sumĂ©s liĂ©s Ă  la Chine infiltrent le cabinet Williams & Connolly via une faille 0‑day

Contexte: CNN Politics (Sean Lyngaas, 8 octobre 2025) rĂ©vĂšle qu’un cabinet d’avocats amĂ©ricain de premier plan, Williams & Connolly, a Ă©tĂ© victime d’une intrusion attribuĂ©e Ă  des pirates prĂ©sumĂ©s liĂ©s au gouvernement chinois, dans le cadre d’une campagne plus large visant le secteur juridique. L’incident: Les intrus ont exploitĂ© une faille logicielle inconnue (0‑day) pour accĂ©der au rĂ©seau de Williams & Connolly et ont ciblĂ© les comptes e‑mail de certains avocats. Le cabinet a informĂ© ses clients par lettre, sans nommer les auteurs, et a indiquĂ© n’avoir « aucune raison de croire » Ă  une divulgation publique des donnĂ©es, suggĂ©rant une finalitĂ© d’espionnage plutĂŽt que d’extorsion. Le cabinet affirme avoir bloquĂ© l’acteur et ne plus voir de trafic non autorisĂ©. L’étendue exacte (avocats/clients affectĂ©s) n’est pas prĂ©cisĂ©e. ...

10 octobre 2025 Â· 2 min

BRICKSTORM : une backdoor attribuée à UNC5221 cible des organisations américaines via appliances réseau et zero-days

Selon PolySwarm (rapport Threats and Vulnerabilities), la backdoor BRICKSTORM, attribuĂ©e au cluster de menace UNC5221 (nexus Chine), mĂšne depuis mars 2025 une campagne d’espionnage contre des organisations amĂ©ricaines des secteurs juridique, SaaS, BPO et technologique. L’opĂ©ration met l’accent sur le vol de propriĂ©tĂ© intellectuelle et d’emails sensibles, avec une durĂ©e de prĂ©sence moyenne de 393 jours. Le groupe cible des appliances rĂ©seau dĂ©pourvues d’EDR, exploite des vulnĂ©rabilitĂ©s zero-day et emploie des techniques anti-forensiques. Il s’appuie sur les composants BRICKSTEAL (rĂ©colte d’identifiants) et SLAYSTYLE (web shell) ainsi que sur des identifiants compromis pour la mouvement latĂ©ral et l’exfiltration. ...

5 octobre 2025 Â· 2 min

Pays-Bas : deux adolescents arrĂȘtĂ©s pour ingĂ©rence d'État et sniffing Wi‑Fi prĂšs d'Europol

Selon bbc.com (Jacqueline Howard), deux adolescents de 17 ans ont Ă©tĂ© arrĂȘtĂ©s aux Pays‑Bas pour « ingĂ©rence d’État », dans une affaire liĂ©e Ă  un possible espionnage avec des connexions rapportĂ©es Ă  des acteurs pro‑russes. Les autoritĂ©s nĂ©erlandaises soupçonnent les deux jeunes d’avoir Ă©tĂ© contactĂ©s via Telegram par des hackers pro‑russes. L’un d’eux aurait circulĂ© Ă  proximitĂ© des bureaux d’Europol, d’Eurojust et de l’ambassade du Canada Ă  La Haye en portant un « wi‑fi sniffer », un dispositif conçu pour identifier et intercepter des rĂ©seaux Wi‑Fi. ...

26 septembre 2025 Â· 2 min

APT36 exploite des fichiers .desktop Linux pour charger des malwares contre des cibles indiennes

Selon BleepingComputer, le groupe d’espionnage pakistanais APT36 mĂšne de nouvelles attaques en abusant de fichiers .desktop sous Linux afin de charger un malware contre des organismes gouvernementaux et de dĂ©fense en Inde. Points clĂ©s: Acteur: APT36 (Pakistan) Technique: abus de fichiers .desktop pour charger un malware Plateforme: Linux 🐧 Cibles: entitĂ©s de gouvernement et de dĂ©fense en Inde 🎯 Nature: cyberespionnage TTPs observĂ©s: Utilisation de fichiers .desktop Linux comme vecteur pour lancer/charger le malware. Impact et portĂ©e: ...

24 aoĂ»t 2025 Â· 1 min

Le groupe russe « Static Tundra » exploite encore la faille Cisco CVE-2018-0171 pour infiltrer des équipements réseau

CyberScoop (20 aoĂ»t 2025) relaie de nouvelles dĂ©couvertes de Cisco Talos attribuant au groupe russe « Static Tundra », liĂ© au Centre 16 du FSB et considĂ©rĂ© comme un sous-cluster d’« Energetic Bear », une campagne de compromission d’équipements rĂ©seau d’une grande persistance. Les chercheurs dĂ©crivent l’exploitation continue de CVE-2018-0171 touchant la fonctionnalitĂ© Smart Install de Cisco IOS. Bien que corrigĂ©e depuis 2018, la faille reste efficace contre des parcs non patchĂ©s ou en fin de vie. Elle permet l’exĂ©cution de code arbitraire ou des dĂ©ni de service. Le groupe aurait industrialisĂ© l’attaque via des outils automatisĂ©s et la sĂ©lection de cibles par des donnĂ©es de scan publiques (Shodan, Censys). ...

24 aoĂ»t 2025 Â· 2 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

La Russie intensifie ses cyberopérations et sabotages en Europe

L’article de therecord.media, datĂ© du 9 juillet 2025, rapporte les dĂ©clarations de Nicolas Lerner, chef de la DGSE, concernant l’évolution des tactiques russes en France et en Europe. Nicolas Lerner a averti que la Russie mĂšne une guerre d’influence Ă  travers des opĂ©rations de dĂ©sinformation en ligne, d’espionnage et de sabotage. Il a mentionnĂ© des incidents concrets, comme des saboteurs russes ayant placĂ© des cercueils prĂšs de la Tour Eiffel pour semer la confusion et la mĂ©fiance. ...

10 juillet 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝