EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2
đ Contexte En mars 2026, lâĂ©quipe Threat Response Unit (TRU) dâeSentire a dĂ©tectĂ© EtherRAT dans lâenvironnement dâun client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne âContagious Interviewâ. đŻ Vecteur dâaccĂšs initial LâaccĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique dâexĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration dâun script HTA malveillant âshep.htaâ depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans dâautres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de lâutilisation de QuickAssist. ...