Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

Apple étend iOS 18.7.7 pour bloquer le kit d'exploit DarkSword sur plus d'appareils

🔍 Contexte PubliĂ© le 1 avril 2026 par BleepingComputer, cet article couvre la rĂ©ponse d’Apple Ă  l’exploitation active du kit d’exploit DarkSword, ciblant les iPhones sous iOS 18.4 Ă  18.7. La mise Ă  jour iOS 18.7.7 a Ă©tĂ© Ă©tendue Ă  un plus grand nombre d’appareils le 1er avril 2026. 🎯 Le kit d’exploit DarkSword DĂ©voilĂ© en mars 2026 par des chercheurs de Lookout, iVerify et Google Threat Intelligence (GTIG), DarkSword exploite six vulnĂ©rabilitĂ©s : ...

2 avril 2026 Â· 2 min

Attaque supply chain : un acteur nord-coréen compromet le package NPM axios

🌐 Contexte Source : Google Threat Intelligence Group (GTIG) / Mandiant, publiĂ©e le 31 mars 2026. L’article documente une attaque de chaĂźne d’approvisionnement logicielle ciblant le package axios, l’un des packages NPM les plus utilisĂ©s au monde, attribuĂ©e Ă  un acteur liĂ© Ă  la CorĂ©e du Nord. 🎯 Acteur et attribution GTIG attribue cette activitĂ© Ă  UNC1069, un acteur Ă  motivation financiĂšre actif depuis 2018 et liĂ© Ă  la CorĂ©e du Nord. L’attribution repose sur : ...

2 avril 2026 Â· 3 min

Attaque supply chain npm : axios compromis 2h54min par UNC1069 via token volé

đŸ—“ïž Contexte Article publiĂ© le 2 avril 2026 par CodeAnt AI, analysant en dĂ©tail l’attaque supply chain ayant ciblĂ© la bibliothĂšque JavaScript axios sur le registre npm le 31 mars 2026. Axios est le client HTTP JavaScript le plus utilisĂ© au monde avec plus de 100 millions de tĂ©lĂ©chargements hebdomadaires. 🔓 Vecteur d’accĂšs initial L’attaquant a obtenu un token npm classique Ă  longue durĂ©e de vie appartenant au mainteneur principal (jasonsaayman). Ce type de token ne possĂšde ni expiration, ni MFA, ni vĂ©rification de session. Il a permis de publier directement sur le registre sans passer par le mĂ©canisme OIDC Trusted Publisher habituellement utilisĂ© par les releases lĂ©gitimes d’axios. ...

2 avril 2026 Â· 4 min

AVrecon : le FBI démantÚle SocksEscort et alerte sur un malware ciblant les routeurs SOHO

🌐 Contexte PubliĂ© le 2 avril 2026 sur The Cyber Express, cet article fait suite au dĂ©mantĂšlement du service proxy rĂ©sidentiel criminel SocksEscort par le FBI et plusieurs agences internationales. L’enquĂȘte a mis en lumiĂšre le rĂŽle central du malware AVrecon dans la construction et l’exploitation de cette infrastructure. 🩠 Fonctionnement d’AVrecon AVrecon se propage en scannant Internet Ă  la recherche de dispositifs exposant des services vulnĂ©rables. Les vecteurs d’infection incluent : ...

2 avril 2026 Â· 3 min

CVE-2025-53521 : Plus de 14 000 instances F5 BIG-IP APM exposées à des attaques RCE actives

đŸ—“ïž Contexte Source : BleepingComputer — Article publiĂ© le 2 avril 2026. Shadowserver, organisation Ă  but non lucratif spĂ©cialisĂ©e dans la surveillance des menaces Internet, a identifiĂ© plus de 14 000 instances F5 BIG-IP APM encore exposĂ©es Ă  des attaques exploitant une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance. 🔍 VulnĂ©rabilitĂ© concernĂ©e CVE-2025-53521 : faille vieille de 5 mois, initialement divulguĂ©e en octobre 2025 comme une vulnĂ©rabilitĂ© de dĂ©ni de service (DoS). ReclassifiĂ©e en RCE (Remote Code Execution) le week-end prĂ©cĂ©dant la publication, suite Ă  de nouvelles informations obtenues en mars 2026. Exploitable sans privilĂšges sur des systĂšmes BIG-IP APM non patchĂ©s disposant de politiques d’accĂšs configurĂ©es sur un serveur virtuel. F5 a confirmĂ© que la vulnĂ©rabilitĂ© est activement exploitĂ©e dans les versions vulnĂ©rables. 📊 Exposition et impact Shadowserver suit plus de 17 100 IPs avec des empreintes BIG-IP APM exposĂ©es sur Internet. Plus de 14 000 instances restent vulnĂ©rables aux attaques CVE-2025-53521. La CISA a ajoutĂ© cette CVE Ă  sa liste des failles activement exploitĂ©es et a ordonnĂ© aux agences fĂ©dĂ©rales amĂ©ricaines de sĂ©curiser leurs systĂšmes BIG-IP APM avant minuit le lundi. 🏱 Contexte Ă©diteur F5 est un gĂ©ant technologique Fortune 500 fournissant des services de cybersĂ©curitĂ© et de livraison d’applications Ă  plus de 23 000 clients, dont 48 entreprises du Fortune 50. Les vulnĂ©rabilitĂ©s BIG-IP ont historiquement Ă©tĂ© ciblĂ©es par des groupes Ă©tatiques et cybercriminels pour compromettre des rĂ©seaux, dĂ©ployer des malwares destructeurs et exfiltrer des donnĂ©es. ...

2 avril 2026 Â· 2 min

Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi : ...

2 avril 2026 Â· 2 min

Progress ShareFile : chaßne RCE pré-authentifiée via CVE-2026-2699 et CVE-2026-2701

🔍 Contexte PubliĂ© le 2 avril 2026 par watchTowr Labs, cet article dĂ©taille la dĂ©couverte et l’exploitation de deux vulnĂ©rabilitĂ©s critiques dans Progress ShareFile Storage Zone Controller (branche 5.x), un composant on-premises permettant aux entreprises de stocker leurs fichiers sur leur propre infrastructure tout en utilisant l’interface SaaS ShareFile. Environ 30 000 instances sont exposĂ©es sur Internet. 🐛 VulnĂ©rabilitĂ©s identifiĂ©es CVE-2026-2699 / WT-2026-0006 : Contournement d’authentification via une faille de type CWE-698 (Execution After Redirect / EAR). La fonction RedirectAndCompleteRequest() appelle Response.Redirect() avec le flag boolĂ©en false, ce qui ne termine pas l’exĂ©cution de la page. Le contenu de /ConfigService/Admin.aspx est ainsi rendu malgrĂ© la redirection 302 vers la page de login. ...

2 avril 2026 Â· 2 min

PXA Stealer : analyse technique d'une campagne de phishing ciblant les institutions financiĂšres mondiales

🔍 Contexte PubliĂ© le 25 mars 2026 par la CyberProof Research Team (Niranjan Jayanand, Veena Sagar, Karthik Joseph, Archana Manoharan), cet article prĂ©sente une analyse technique approfondie d’une campagne PXA Stealer observĂ©e au Q1 2026, ciblant principalement des institutions financiĂšres mondiales. 📈 Contexte de la menace Suite aux dĂ©mantĂšlements en 2025 des infostealers majeurs (Lumma, Rhadamanthys, RedLine), PXA Stealer a comblĂ© le vide laissĂ© avec une croissance estimĂ©e de 8 Ă  10%. Cette campagne prĂ©sente des diffĂ©rences par rapport aux recherches publiques prĂ©cĂ©dentes d’aoĂ»t 2025, notamment via le cluster identifiĂ© par le BOT_ID « Verymuchxbot ». ...

2 avril 2026 Â· 3 min

TasksJacker : campagne DPRK compromet 400+ dépÎts GitHub via VS Code tasks.json et C2 blockchain

🔍 Contexte Rapport publiĂ© le 2 avril 2026 par OpenSourceMalware.com, issu d’une investigation dĂ©butĂ©e le 31 janvier 2026. L’analyse documente une campagne active baptisĂ©e TasksJacker, attribuĂ©e avec un niveau de confiance MEDIUM-HIGH Ă  des acteurs liĂ©s Ă  la CorĂ©e du Nord (DPRK). 🎯 Vecteur d’attaque principal Les attaquants injectent des fichiers .vscode/tasks.json malveillants dans des dĂ©pĂŽts GitHub compromis. La fonctionnalitĂ© "runOn": "folderOpen" de VS Code dĂ©clenche automatiquement l’exĂ©cution d’une commande shell dĂšs qu’un dĂ©veloppeur ouvre le dossier clonĂ© — sans interaction utilisateur supplĂ©mentaire. ...

2 avril 2026 Â· 4 min
Derniùre mise à jour le: 27 avril 2026 📝