Analyse du web shell PHP « Shin » : capacitĂ©s post‑exploitation et techniques d’évasion

Selon Truesec, cette seconde partie d’analyse examine en profondeur le web shell PHP « Shin », identifiĂ© lors d’une rĂ©ponse Ă  incident, et met en Ă©vidence ses fonctions de compromission avancĂ©es et ses techniques d’évasion. L’outil, attribuĂ© Ă  un auteur indonĂ©sien, offre des capacitĂ©s complĂštes de post‑exploitation : navigation du systĂšme de fichiers, exĂ©cution de commandes, manipulation/Ă©dition de fichiers, modification des permissions, tĂ©lĂ©versement de fichiers, et accĂšs/gestion de bases de donnĂ©es via Adminer. Les paramĂštres sont URL‑encodĂ©s et peu obfusquĂ©s, laissant des traces dans les journaux du serveur. ...

10 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝