<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>FTK Imager on CyberVeille</title>
    <link>https://cyberveille.ch/tags/ftk-imager/</link>
    <description>Recent content in FTK Imager on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Thu, 16 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/ftk-imager/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>QEMU détourné pour masquer des activités malveillantes et déployer le ransomware PayoutsKing</title>
      <link>https://cyberveille.ch/posts/2026-04-16-qemu-detourne-pour-masquer-des-activites-malveillantes-et-deployer-le-ransomware-payoutsking/</link>
      <pubDate>Thu, 16 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-16-qemu-detourne-pour-masquer-des-activites-malveillantes-et-deployer-le-ransomware-payoutsking/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 16 avril 2026 par Sophos, cet article documente l&amp;rsquo;abus actif de &lt;strong&gt;QEMU&lt;/strong&gt; (émulateur open-source) par des acteurs malveillants pour dissimuler leurs activités au sein d&amp;rsquo;environnements virtualisés, contournant ainsi les contrôles de sécurité des endpoints.&lt;/p&gt;
&lt;h2 id=&#34;-campagne-stac4713-depuis-novembre-2025&#34;&gt;🎯 Campagne STAC4713 (depuis novembre 2025)&lt;/h2&gt;
&lt;p&gt;Associée au groupe &lt;strong&gt;GOLD ENCOUNTER&lt;/strong&gt; et au ransomware &lt;strong&gt;PayoutsKing&lt;/strong&gt;, cette campagne utilise QEMU comme backdoor SSH inversé covert :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Persistance&lt;/strong&gt; : tâche planifiée nommée &lt;code&gt;TPMProfiler&lt;/code&gt; lançant &lt;code&gt;qemu-system-x86_64.exe&lt;/code&gt; sous le compte SYSTEM&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Déguisement&lt;/strong&gt; : image disque masquée en &lt;code&gt;vault.db&lt;/code&gt; puis en &lt;code&gt;bisrv.dll&lt;/code&gt; (janvier 2026)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Port forwarding&lt;/strong&gt; vers les ports 32567, 22022 → port 22 (SSH)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;VM Alpine 3.22.0&lt;/strong&gt; contenant : AdaptixC2 (tinker2), wg-obfuscator, BusyBox, Chisel, Rclone&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Vol de credentials&lt;/strong&gt; : copie de &lt;code&gt;NTDS.dit&lt;/code&gt;, ruches SAM et SYSTEM via VSS et commande &lt;code&gt;print&lt;/code&gt; sur SMB&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Accès initial&lt;/strong&gt; : VPN SonicWall exposés sans MFA, puis exploitation de &lt;strong&gt;CVE-2025-26399&lt;/strong&gt; (SolarWinds Web Help Desk)&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;Évolution en février 2026&lt;/strong&gt; : abandon de QEMU, accès via VPN Cisco SSL, ingénierie sociale via Microsoft Teams/QuickAssist, sideloading d&amp;rsquo;un payload &lt;strong&gt;Havoc C2&lt;/strong&gt; (&lt;code&gt;vcruntime140_1.dll&lt;/code&gt;) via &lt;code&gt;ADNotificationManager.exe&lt;/code&gt;, exfiltration via Rclone vers SFTP.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
