<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>EvilCorp on CyberVeille</title>
    <link>https://cyberveille.ch/tags/evilcorp/</link>
    <description>Recent content in EvilCorp on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 14 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/evilcorp/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>VIPERTUNNEL : analyse approfondie du backdoor Python SOCKS5 lié à UNC2165/EvilCorp</title>
      <link>https://cyberveille.ch/posts/2026-04-14-vipertunnel-analyse-approfondie-du-backdoor-python-socks5-lie-a-unc2165-evilcorp/</link>
      <pubDate>Tue, 14 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-14-vipertunnel-analyse-approfondie-du-backdoor-python-socks5-lie-a-unc2165-evilcorp/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 9 avril 2026 par Evgen Blohm (InfoGuard Labs), cet article est issu d&amp;rsquo;une investigation de réponse à incident liée à une attaque &lt;strong&gt;DragonForce ransomware&lt;/strong&gt;. Lors de la revue de persistance, un artefact inhabituel a été identifié : une tâche planifiée nommée &lt;code&gt;523135538&lt;/code&gt; exécutant &lt;code&gt;C:\ProgramData\cp49s\pythonw.exe&lt;/code&gt; sans arguments.&lt;/p&gt;
&lt;h2 id=&#34;-mécanisme-de-persistance-et-chargement&#34;&gt;🧩 Mécanisme de persistance et chargement&lt;/h2&gt;
&lt;p&gt;La persistance repose sur &lt;strong&gt;&lt;code&gt;sitecustomize.py&lt;/code&gt;&lt;/strong&gt;, un module Python auto-importé au démarrage. Ce fichier utilise &lt;code&gt;ctypes&lt;/code&gt; pour appeler &lt;code&gt;Py_GetArgcArgv&lt;/code&gt; et vérifier le contexte d&amp;rsquo;exécution. Si &lt;code&gt;argc == 1&lt;/code&gt;, il charge et exécute &lt;strong&gt;&lt;code&gt;b5yogiiy3c.dll&lt;/code&gt;&lt;/strong&gt; (un script Python déguisé en DLL) via &lt;code&gt;runpy.run_path()&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
