Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

Campagne AI-assistée contre 9 agences gouvernementales mexicaines : Claude & GPT-4.1 comme outils offensifs

🔍 Contexte Rapport technique publiĂ© le 10 avril 2026 par Gambit Security (Eyal Sela, Director of Threat Intelligence). L’analyse est basĂ©e sur des matĂ©riaux forensiques rĂ©cupĂ©rĂ©s depuis trois VPS utilisĂ©s dans la campagne, incluant des logs de sessions AI, des scripts d’exploitation et des rapports de reconnaissance automatisĂ©s. 🎯 Victimes et pĂ©rimĂštre Entre fin dĂ©cembre 2025 et mi-fĂ©vrier 2026, neuf organisations gouvernementales mexicaines ont Ă©tĂ© compromises : SAT (Servicio de AdministraciĂłn Tributaria) : 195M dossiers fiscaux + 52M annuaires exfiltrĂ©s, compromission domaine-wide, API de requĂȘte live construite et exposĂ©e publiquement, mĂ©canisme de falsification de certificats fiscaux opĂ©rationnalisĂ©, 305 serveurs internes analysĂ©s Estado de Mexico : 15,5M dossiers vĂ©hicules, 3,6M propriĂ©taires, millions de dossiers population Registro Civil CDMX : ~220M dossiers civils, centaines de dossiers judiciaires, milliers de credentials employĂ©s Jalisco : 50K dossiers patients, 17K victimes violences domestiques, 36K employĂ©s santĂ©, 180K dossiers numĂ©riques ; infrastructure virtualisation complĂšte compromise (cluster Nutanix 13 nƓuds, 37/38 serveurs DB) ; rootkits dĂ©ployĂ©s sur 20 agences INE (Instituto Nacional Electoral) : 13,8K dossiers cartes Ă©lecteurs exfiltrĂ©s, pool estimĂ© Ă  dizaines de millions MichoacĂĄn : 2,28M dossiers propriĂ©tĂ©s, 2K comptes avec mots de passe en clair SADM Monterrey : 3,5K dossiers achats/fournisseurs, 5K dossiers appels d’offres Tamaulipas : Compromission Active Directory Salud CDMX : Exploitation serveur Zimbra đŸ€– RĂŽle des plateformes AI Claude Code (Anthropic) a gĂ©nĂ©rĂ© et exĂ©cutĂ© ~75% des commandes d’exĂ©cution distante via son interface tool-use. Il a servi d’assistant d’exploitation interactif : Ă©criture d’exploits, construction de tunnels, cartographie d’architecture, escalade de privilĂšges, harvesting de credentials, anti-forensics. ...

12 avril 2026 Â· 10 min

Driver vulnérable ASTRA64.sys (EnTech Taiwan) : primitives kernel exposées sans validation

🔍 Contexte Une issue a Ă©tĂ© ouverte le 8 avril 2026 sur le dĂ©pĂŽt GitHub LOLDrivers (magicsword-io) par le chercheur @weezerOSINT, signalant la soumission d’un driver vulnĂ©rable : ASTRA64.sys, produit par EnTech Taiwan / Sysinfo Lab. đŸ› ïž Description technique du driver Nom de fichier : ASTRA64.sys Architecture : x64 (variante 32-bit Ă©galement existante) SignĂ© : Oui, par EnTech Taiwan (certificat GlobalSign 2006) SHA256 : 4a8b6b462c4271af4a32cf8705fa64913bfcdaefb6cf02d1e722c611d428cb16 Device exposĂ© : \Device\Astra32Device{n} Chargement : Fonctionne sur tout systĂšme Windows x64 sans restriction ⚠ VulnĂ©rabilitĂ©s identifiĂ©es Le driver expose 31 IOCTLs Ă  l’espace utilisateur sans aucune validation de paramĂštres et sans restriction DACL (IoCreateDevice simple) : ...

12 avril 2026 Â· 2 min

Génération automatique de magic packets BPF via exécution symbolique et Z3 pour analyser BPFDoor

🔍 Contexte Article publiĂ© le 8 avril 2026 sur le blog de Cloudflare, rĂ©digĂ© par Axel Boesenach. Il prĂ©sente une recherche technique sur l’automatisation de l’analyse des filtres Berkeley Packet Filter (BPF) utilisĂ©s par des malwares Linux comme BPFDoor. đŸ§© ProblĂ©matique Les malwares Linux exploitent des programmes BPF classiques (non eBPF) pour rester dormants jusqu’à la rĂ©ception d’un magic packet spĂ©cifique. Ces filtres peuvent dĂ©passer 200 instructions, rendant leur rĂ©tro-ingĂ©nierie manuelle trĂšs coĂ»teuse en temps (jusqu’à une journĂ©e de travail pour certains Ă©chantillons). ...

12 avril 2026 Â· 3 min

Kubernetes : escalade de privilĂšges via vol de tokens et exploitation de CVE-2025-55182

🔍 Contexte PubliĂ© le 6 avril 2026 par Unit 42 (Palo Alto Networks), cet article de recherche analyse l’évolution des menaces ciblant les environnements Kubernetes en 2025-2026. La tĂ©lĂ©mĂ©trie de l’éditeur rĂ©vĂšle une augmentation de 282% des opĂ©rations liĂ©es au vol de tokens Kubernetes sur un an, avec le secteur IT reprĂ©sentant 78% des activitĂ©s observĂ©es. 📊 Cas 1 : Vol de tokens et mouvement latĂ©ral dans une plateforme crypto Mi-2025, Unit 42 documente une intrusion dans une bourse de cryptomonnaies attribuĂ©e au groupe nord-corĂ©en Slow Pisces (alias Lazarus, TraderTraitor). L’attaque suit le schĂ©ma suivant : ...

12 avril 2026 Â· 4 min

LucidRook : malware Lua ciblant des ONG et universités taïwanaises via spear-phishing

🔍 Contexte Cisco Talos a publiĂ© le 8 avril 2026 une analyse technique dĂ©taillĂ©e d’un cluster d’activitĂ© malveillante dĂ©signĂ© UAT-10362, conduisant des campagnes de spear-phishing ciblĂ©es contre des organisations non gouvernementales (ONG) et des universitĂ©s taĂŻwanaises. La premiĂšre attaque observĂ©e remonte Ă  octobre 2025. 🎯 Vecteur d’infection et chaĂźnes d’infection Deux chaĂźnes d’infection distinctes ont Ă©tĂ© identifiĂ©es : ChaĂźne LNK : archive RAR protĂ©gĂ©e par mot de passe contenant un fichier LNK dĂ©guisĂ© en document PDF, exploitant DLL sideloading via DismCore.dll (LucidPawn) et le binaire lĂ©gitime DISM (index.exe). Utilisation de LOLBAS via Build.bat (Pester PowerShell framework). ChaĂźne EXE : archive 7-Zip nommĂ©e Cleanup(33665512).7z contenant un exĂ©cutable .NET se faisant passer pour Trend Micro Worry-Free Business Security Services, avec un timestamp de compilation falsifiĂ© (2065). Dans les deux cas, la persistance est Ă©tablie via un fichier LNK dans le dossier Startup, et des documents leurres (directives gouvernementales taĂŻwanaises) sont affichĂ©s pour distraire la victime. ...

12 avril 2026 Â· 5 min

MuddyWater adopte CastleRAT, un MaaS russe, pour cibler Israël via ChainShell

🔍 Contexte Rapport technique publiĂ© le 6 avril 2026 par JUMPSEC, basĂ© sur l’analyse d’un serveur C2 mal configurĂ©, de 15 Ă©chantillons de malware et d’un nouveau payload PE. L’analyse s’inscrit dans la continuitĂ© des travaux de Symantec, Check Point, Malwarebytes et Recorded Future sur MuddyWater et CastleRAT. 🎯 Acteurs et relation MuddyWater (alias Seedworm, Mango Sandstorm, TA450, Static Kitten), groupe d’espionnage iranien opĂ©rant sous le Ministry of Intelligence and Security (MOIS), est identifiĂ© comme client de la plateforme MaaS TAG-150, dĂ©veloppĂ©e par des cybercriminels russophones. Cette relation est confirmĂ©e par trois chaĂźnes de preuves indĂ©pendantes. ...

12 avril 2026 Â· 4 min

TA416 reprend l'espionnage des gouvernements européens et s'étend au Moyen-Orient

🌐 Contexte Cet article est une publication de recherche de Proofpoint (Threat Insight), datĂ©e du 26 mars 2026, analysant la reprise des activitĂ©s du groupe de menace TA416 (alignĂ© Chine, aussi connu sous les noms RedDelta, Red Lich, Vertigo Panda, SmugX, DarkPeony) contre des cibles europĂ©ennes et moyen-orientales. 🎯 Ciblage et contexte gĂ©opolitique Depuis mi-2025, TA416 a repris ses campagnes contre les missions diplomatiques et gouvernements europĂ©ens, notamment ceux accrĂ©ditĂ©s auprĂšs de l’UE et de l’OTAN. Cette reprise coĂŻncide avec le 25e sommet UE-Chine et des tensions accrues autour du commerce, de la guerre Russie-Ukraine et des exportations de terres rares. ...

12 avril 2026 Â· 11 min

Watering hole sur cpuid.com : installateurs CPU-Z et HWMonitor trojanisés avec STX RAT

🔍 Contexte Source : Securelist (Kaspersky), publiĂ© le 10 avril 2026. Le site cpuid.com, hĂ©bergeant les installateurs des outils d’administration systĂšme CPU-Z, HWMonitor, HWMonitor Pro et PerfMonitor 2, a Ă©tĂ© compromis dans le cadre d’une attaque de type watering hole. 🕐 Chronologie La compromission a eu lieu entre le 9 avril 2026 Ă  15h00 UTC et le 10 avril 2026 Ă  10h00 UTC, soit une fenĂȘtre d’attaque de moins de 24 heures. Les URLs de tĂ©lĂ©chargement lĂ©gitimes ont Ă©tĂ© remplacĂ©es par des URLs pointant vers quatre sites malveillants. ...

12 avril 2026 Â· 4 min

Des acteurs APT iraniens exploitent des automates Rockwell dans des infrastructures critiques US

đŸ›ïž Contexte Ce document est un avis conjoint de cybersĂ©curitĂ© (AA26-097A) publiĂ© le 7 avril 2026 par le FBI, la CISA, la NSA, l’EPA, le DOE et le CNMF. Il alerte sur une campagne active d’exploitation d’automates programmables industriels (PLC) par des acteurs APT affiliĂ©s Ă  l’Iran, ciblant des infrastructures critiques amĂ©ricaines. 🎯 Acteurs et attribution Les agences attribuent cette activitĂ© Ă  un groupe APT affiliĂ© Ă  l’Iran, distinct mais similaire aux CyberAv3ngers (alias Shahid Kaveh Group, Hydro Kitten, Storm-0784, APT Iran, Bauxite, Mr. Soul, Soldiers of Solomon, UNC5691), eux-mĂȘmes affiliĂ©s Ă  l’IRGC Cyber Electronic Command (CEC). L’escalade des attaques est probablement liĂ©e aux hostilitĂ©s entre l’Iran, les États-Unis et IsraĂ«l. ...

11 avril 2026 Â· 3 min
Derniùre mise à jour le: 26 avril 2026 📝