LockBit 5.0 « ChoungDong » : analyse technique d’un rançongiciel relancĂ© avec de nouvelles armes

Source : S2W (S2W TALON) sur Medium — janvier 2026. Le rapport retrace l’évolution de LockBit (ABCD→LockBit, 2.0→3.0→4.0→5.0) et son retour aprĂšs une pĂ©riode de rĂ©organisation post-Operation CRONOS, avec un programme d’affiliation remaniĂ© (inscription Ă  500 $), de nouveaux domaines DLS fin 2025, et des signaux de reprise d’activitĂ© sur RAMP/XSS. ‱ Architecture et anti-analyse 🔍 Binaire 5.0 dit « ChoungDong », composĂ© d’un Loader et d’un module Ransomware. Techniques d’anti-analyse/obfuscation renforcĂ©es (sauts indirects, dummy code), rĂ©solution d’API par hachage custom, anti-debug, et hollowing dans defrag.exe. Patch ETW (dĂ©sactivation d’EtwEventWrite) et Ă©lĂ©vation de privilĂšges via ajustement de jeton. ‱ Cryptographie et chiffrement 🔐 ...

21 janvier 2026 Â· 3 min

Mamba 2FA : un kit Phishing-as-a-Service AiTM qui contourne la MFA via des clones Microsoft 365

Selon CYFIRMA (publication du 16 janvier 2026), Mamba 2FA s’inscrit dans une classe de kits de phishing adversary‑in‑the‑middle (AiTM) devenue dominante dans les environnements cloud. L’outil privilĂ©gie rĂ©alisme, automatisation et Ă©chelle, en Ă©mulant fidĂšlement les flux d’authentification Microsoft 365, en gĂ©rant les sessions en temps quasi rĂ©el et en rĂ©duisant l’interaction utilisateur, afin de bypasser la MFA et d’industrialiser les campagnes au sein de l’écosystĂšme PhaaS. Flux opĂ©rationnel observĂ© et livraison: ...

21 janvier 2026 Â· 3 min

VoidLink : Check Point identifie un premier framework de malware avancé généré par IA

Source : Check Point Research (blog technique). CPR prĂ©sente VoidLink comme un cas probant de malware avancĂ© gĂ©nĂ©rĂ© quasi intĂ©gralement par une IA, probablement dirigĂ©e par un seul dĂ©veloppeur, et expose les artefacts qui retracent sa conception accĂ©lĂ©rĂ©e. Le cadre est dĂ©crit comme mature, modulaire et hautement fonctionnel, avec un C2 dĂ©diĂ© et des capacitĂ©s pour eBPF, rootkits LKM, Ă©numĂ©ration cloud et post‑exploitation en environnements conteneurisĂ©s. L’architecture et l’opĂ©rationnel ont Ă©voluĂ© rapidement vers une plateforme complĂšte, avec une infrastructure C2 mise en place au fil des itĂ©rations. đŸ€– ...

21 janvier 2026 Â· 2 min

CrashFix/NexShield : une fausse extension Chrome de KongTuke mĂšne Ă  ModeloRAT

Source: Huntress (blog). En janvier 2026, Huntress dĂ©crit une opĂ©ration de KongTuke combinant malvertising, extension Chrome falsifiĂ©e et chaĂźne multi‑étapes PowerShell/.NET visant prioritairement les postes joints Ă  un domaine. ‱ DĂ©livrance et leurre: l’extension malveillante NexShield (usurpant uBlock Origin Lite) est diffusĂ©e via rĂ©sultats/annonces de recherche et publiĂ©e sur le Chrome Web Store, avec tĂ©lĂ©mĂ©trie vers une infra C2 typosquattĂ©e (nexsnield[.]com). AprĂšs une temporisation de 60 minutes, elle provoque un DoS du navigateur en saturant les ports runtime, puis affiche un faux avertissement “CrashFix” 👀. L’utilisateur est incitĂ© Ă  ouvrir Win+R et Ă  coller un « correctif » depuis le presse‑papiers, ce qui exĂ©cute en rĂ©alitĂ© une commande PowerShell. ...

20 janvier 2026 Â· 3 min

Gootloader exploite des ZIP malformĂ©s qui Ă©chappent Ă  l’analyse mais s’ouvrent sous Windows

Selon un article technique d’Aaron Walton (Threat intel, 15 janv. 2026), Gootloader — opĂ©rateur d’« accĂšs initial » historiquement efficace — est rĂ©apparu fin 2025 et collabore Ă  nouveau avec l’acteur Vanilla Tempest (liĂ© Ă  Rhysida). Le billet se concentre sur le premier Ă©tage: un ZIP malformĂ© conçu pour l’anti-analyse et l’évasion. ‱ Le ZIP livrant un fichier JScript est volontairement non conforme: 500 Ă  1 000 archives ZIP concatĂ©nĂ©es, structure « End of Central Directory » tronquĂ©e de 2 octets, et champs non critiques alĂ©atoires (Disk Number, Number of Disks), rendant l’archive illisible pour des outils comme 7-Zip/WinRAR mais parfaitement ouvrable avec l’extracteur natif Windows. Le fichier transmis sur le rĂ©seau est un blob XOR qui est dĂ©codĂ© et auto-apposĂ© cĂŽtĂ© navigateur jusqu’à une taille cible, compliquant la dĂ©tection rĂ©seau et assurant un hashbusting (chaque victime reçoit un fichier unique). ...

20 janvier 2026 Â· 3 min

Cartographie de 18 000+ serveurs C2 malveillants au sein des FAI et clouds chinois

Selon Hunt.io, une analyse « host-centric » sur trois mois a mis au jour plus de 18 000 serveurs de commande et contrĂŽle (C2) actifs rĂ©partis sur 48 fournisseurs d’infrastructure en Chine, montrant une forte concentration de l’abus sur quelques grands FAI et clouds. ‱ Panorama quantitatif. L’étude recense 21 629 artefacts malveillants, dont 18 130 C2 (~84%), 2 837 sites de phishing (~13%), 528 rĂ©pertoires ouverts et 134 IOCs publics. China Unicom concentre prĂšs de la moitiĂ© des C2 (≈9 100), devant Alibaba Cloud et Tencent (~3 300 chacun). Les rĂ©seaux de confiance Ă©levĂ©s comme China169 Backbone, CHINANET et CERNET sont activement abusĂ©s. ...

19 janvier 2026 Â· 4 min

DeadLock délaisse la double extorsion et menace de vendre les données volées

Contexte: Dans un article d’actualitĂ©, des chercheurs dĂ©crivent le mode opĂ©ratoire du groupe DeadLock, actif depuis juillet 2025, et sa maniĂšre de rester discret tout en multipliant les attaques. — Profil et discrĂ©tion — Le groupe DeadLock, repĂ©rĂ© pour la premiĂšre fois en juillet 2025, a attaquĂ© un large Ă©ventail d’organisations tout en restant presque sous les radars. — Tactique d’extorsion — DeadLock rompt avec la double extorsion traditionnelle (vol de donnĂ©es, chiffrement des systĂšmes, puis menace de publication). Le groupe n’exploite pas de Data Leak Site (DLS) pour publiciser ses attaques. En l’absence d’un levier de dommage rĂ©putationnel en cas de non-paiement, il menace de vendre les donnĂ©es sur le marchĂ© souterrain — une stratĂ©gie que des experts ont dĂ©jĂ  qualifiĂ©e de potentiellement « du vent ». ...

17 janvier 2026 Â· 2 min

DragonForce: analyse technique du ransomware, TTPs et liens avec BlackLock, RansomHub et LockBit

Source: S2W — S2W TALON (Byeongyeol An) publie le 14 janvier 2026 une analyse approfondie de DragonForce, un ransomware actif depuis fin 2023, dĂ©taillant son fonctionnement, ses liens avec d’autres groupes, ses TTPs et la dĂ©couverte de dĂ©chiffreurs dĂ©diĂ©s. — Contexte et Ă©volution — ‱ DĂ©couvert le 13 dĂ©cembre 2023 via un post sur BreachForums, le groupe « DragonForce » maintient un DLS (Data Leak Site) et comptait dĂ©jĂ  17 victimes Ă  cette date. En juin 2024, il officialise son modĂšle RaaS sur le forum RAMP (affiliĂ©s IAB, pentesters solo/Ă©quipes), promettant 80% des rançons aux affiliĂ©s et revendiquant une organisation de type « cartel ». Le groupe propose un service « Ransombay » pour des charges utiles personnalisĂ©es. ...

17 janvier 2026 Â· 4 min

Faux site RustDesk diffuse le backdoor Winos4.0 via un installateur piégé

Source: Malwarebytes — Analyse d’une campagne d’usurpation de site distribuant un installateur RustDesk modifiĂ© qui dĂ©ploie le backdoor Winos4.0. Les chercheurs dĂ©crivent une imitation quasi parfaite du site officiel de RustDesk via le domaine malveillant rustdesk[.]work, conçu pour tromper les utilisateurs (SEO/branding) et leur faire tĂ©lĂ©charger un installateur qui paraĂźt lĂ©gitime. L’installateur installe le vrai RustDesk afin de conserver l’illusion, mais dĂ©ploie simultanĂ©ment un backdoor Winos4.0 offrant un accĂšs persistant aux attaquants. 🎭 ...

17 janvier 2026 Â· 3 min

Microsoft perturbe l’infrastructure RedVDS, VDS clonĂ©s utilisĂ©s pour des campagnes mondiales de phishing et BEC

Source: Microsoft Threat Intelligence — Microsoft dĂ©taille l’essor de RedVDS, un marchĂ© criminel de VDS/RDP Windows clonĂ©s, utilisĂ© par de multiples acteurs financiers (Storm‑0259, Storm‑2227, Storm‑1575, Storm‑1747, etc.) pour des opĂ©rations de phishing, account takeover et BEC Ă  l’échelle mondiale. En coopĂ©ration avec des forces de l’ordre, la Digital Crimes Unit (DCU) a rĂ©cemment facilitĂ© une perturbation de l’infrastructure RedVDS. Microsoft relie ces activitĂ©s Ă  environ 40 M$ de pertes signalĂ©es aux États‑Unis depuis mars 2025. ...

17 janvier 2026 Â· 4 min
Derniùre mise à jour le: 2 Mar 2026 📝