Operation NoVoice : rootkit Android distribué via Google Play, 2,3 millions de téléchargements

🔍 Contexte PubliĂ© le 31 mars 2026 par McAfee Labs (auteur : Ahmad Zubair Zahid), cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur une campagne de rootkit Android baptisĂ©e Operation NoVoice, distribuĂ©e via le Google Play Store officiel. 🎯 Vecteur d’infection et distribution Plus de 50 applications malveillantes publiĂ©es sur Google Play (nettoyeurs, jeux, galeries photos) ont Ă©tĂ© identifiĂ©es, totalisant au moins 2,3 millions de tĂ©lĂ©chargements. Aucun sideloading requis, aucune permission inhabituelle demandĂ©e. Les composants malveillants sont enregistrĂ©s sous com.facebook.utils, se fondant dans le SDK Facebook lĂ©gitime. Le payload initial est dissimulĂ© dans une image polyglotte (payload chiffrĂ© aprĂšs le marqueur IEND du PNG). ⚙ ChaĂźne d’infection en 8 Ă©tapes Stage 1 – Delivery : Extraction et dĂ©chiffrement du payload enc.apk → h.apk depuis les assets de l’app. Stage 2 – Gatekeeper : Chargement de libkwc.so qui vĂ©rifie l’environnement (15 contrĂŽles anti-analyse, gĂ©ofencing Beijing/Shenzhen, dĂ©tection Ă©mulateur, Xposed, VPN). Stage 3 – Plugin : Framework plugin “kuwo” avec check-in C2 toutes les 60 secondes ; plugins livrĂ©s via images polyglotte dĂ©guisĂ©es en icĂŽnes (warningIcon). Stage 4 – Exploit : security.jar envoie les identifiants matĂ©riels au C2 qui retourne des exploits ciblĂ©s. 22 exploits rĂ©cupĂ©rĂ©s, dont une chaĂźne : use-after-free IPv6 + vulnĂ©rabilitĂ© driver Mali GPU + dĂ©sactivation SELinux. Stage 5 – Rootkit : CsKaitno.d remplace libandroid_runtime.so et libmedia_jni.so par des wrappers malveillants (ARM32/ARM64). jkpatch modifie le bytecode framework compilĂ© sur disque. Stage 6 – Watchdog : Daemon watch_dog vĂ©rifie l’installation toutes les 60 secondes, force un redĂ©marrage si nĂ©cessaire. Survit Ă  la rĂ©initialisation d’usine (Android 7 et infĂ©rieur). Stage 7 – Injection : À chaque dĂ©marrage, toutes les apps hĂ©ritent du code attaquant. BufferA (installeur silencieux) et BufferB (outil post-exploitation principal, deux canaux C2 indĂ©pendants). Stage 8 – Theft : Payload PtfLibc (hĂ©bergĂ© sur Alibaba Cloud OSS) cible WhatsApp : copie de la base de donnĂ©es de chiffrement, extraction des clĂ©s Signal, clonage de session. 🌍 GĂ©ographie et cibles Les taux d’infection les plus Ă©levĂ©s sont observĂ©s au Nigeria, Éthiopie, AlgĂ©rie, Inde et Kenya, rĂ©gions oĂč les appareils anciens sous Android 7 ou infĂ©rieur sont rĂ©pandus. ...

31 mars 2026 Â· 4 min

Phantom Stealer : campagne de vol de credentials ciblant la logistique et l'industrie européennes

🔍 Contexte PubliĂ© le 31 mars 2026 par Group-IB, cet article documente une campagne active de distribution du Phantom Stealer, un infostealer commercial vendu sous forme de service (Stealer-as-a-Service), dĂ©tectĂ©e et bloquĂ©e par la solution Business Email Protection de Group-IB. 🎯 Campagne observĂ©e Entre novembre 2025 et janvier 2026, cinq vagues distinctes d’emails de phishing ont ciblĂ© des organisations europĂ©ennes dans les secteurs de la logistique, de la fabrication industrielle et de la technologie. Le mĂȘme expĂ©diteur usurpĂ© — une sociĂ©tĂ© lĂ©gitime de commerce d’équipements — a Ă©tĂ© utilisĂ© tout au long de la campagne, avec rotation des lignes d’objet, des noms de piĂšces jointes et de l’infrastructure d’envoi. ...

31 mars 2026 Â· 3 min

TeamPCP : campagne post-compromission exploitant des secrets volés via supply chain

🔍 Contexte PubliĂ© le 31 mars 2026 par Wiz Research et le Wiz Customer Incident Response Team (CIRT), cet article dĂ©taille les activitĂ©s post-compromission du groupe TeamPCP, identifiĂ© comme responsable d’une sĂ©rie d’attaques supply chain ciblant des outils open source populaires entre le 19 et le 27 mars 2026. 🎯 Campagne supply chain initiale TeamPCP a injectĂ© des malwares de vol de credentials dans quatre projets open source : 19 mars : Trivy (Aqua Security) — binaires, GitHub Actions et images container 23 mars : KICS (Checkmarx) — GitHub Action et extensions OpenVSX 24 mars : LiteLLM — packages PyPI malveillants 27 mars : Telnyx — packages Python malveillants sur PyPI Le malware dĂ©ployĂ© collecte des credentials cloud, clĂ©s SSH, fichiers de configuration Kubernetes et secrets CI/CD, puis les chiffre et les exfiltre vers des domaines contrĂŽlĂ©s par l’attaquant. ...

31 mars 2026 Â· 3 min

Analyse technique des botnets basés sur Mirai : Aisuru, KimWolf, Satori et opérations de démantÚlement

🌐 Contexte PubliĂ© le 30 mars 2026 par Pulsedive Threat Research, cet article constitue un primer technique sur l’écosystĂšme des botnets modernes basĂ©s sur Mirai, avec un focus sur les familles Aisuru, KimWolf et Satori, ainsi que sur les actions de dĂ©mantĂšlement menĂ©es par le DOJ amĂ©ricain le 19 mars 2026. 📈 Tendances gĂ©nĂ©rales Spamhaus a enregistrĂ© une hausse de 24 % des serveurs C2 de botnets sur la pĂ©riode juillet-dĂ©cembre 2025 par rapport au semestre prĂ©cĂ©dent, et de 26 % sur janvier-juin 2025. Les États-Unis ont dĂ©passĂ© la Chine comme pays hĂ©bergeant le plus de serveurs C2, une position que la Chine dĂ©tenait depuis le troisiĂšme trimestre 2023. ...

30 mars 2026 Â· 3 min

Attaque supply chain : 3 extensions VSCode IoliteLabs ciblent les développeurs Solidity avec backdoor

🔍 Contexte Analyse publiĂ©e le 30 mars 2026 par StepSecurity, portant sur une attaque de supply chain dĂ©couverte sur le VS Code Marketplace. Trois extensions publiĂ©es par le compte IoliteLabs — solidity-macos, solidity-windows et solidity-linux — ont Ă©tĂ© simultanĂ©ment mises Ă  jour en version 0.1.8 le 25 mars 2026, aprĂšs ĂȘtre restĂ©es dormantes depuis 2018. Ces extensions totalisaient environ 27 500 installations combinĂ©es. 🎯 Vecteur d’attaque L’attaquant a compromis le compte Ă©diteur IoliteLabs sur le VS Code Marketplace (hijack de compte dormant), sans modifier le dĂ©pĂŽt GitHub source. La version 0.1.8 a Ă©tĂ© publiĂ©e directement sur la marketplace sans commit correspondant. Le code malveillant n’est pas dans le point d’entrĂ©e de l’extension (extension.js) mais injectĂ© dans une copie altĂ©rĂ©e de la dĂ©pendance npm lĂ©gitime pako (node_modules/pako/index.js), dont le SHA-256 diffĂšre de la version officielle. ...

30 mars 2026 Â· 4 min

CTRL : découverte d'un framework d'accÚs distant .NET russe inédit combinant phishing, keylogging et tunneling FRP

🔍 Contexte PubliĂ© le 30 mars 2026 par Censys ARC (Andrew Northern), cet article prĂ©sente l’analyse technique complĂšte d’un toolkit d’accĂšs distant inĂ©dit, baptisĂ© CTRL, dĂ©couvert via le scan d’open directories de Censys en fĂ©vrier 2026. Aucun artefact n’était prĂ©sent sur VirusTotal, Hybrid Analysis ou dans les flux de threat intelligence publics au moment de la publication. 🎯 Description du toolkit CTRL CTRL est un toolkit post-exploitation dĂ©veloppĂ© en .NET par un opĂ©rateur russophone, distribuĂ© via un fichier LNK weaponisĂ© (Private Key #kfxm7p9q_yek.lnk) se faisant passer pour un dossier Windows. Il combine : ...

30 mars 2026 Â· 4 min

CVE-2026-3055 : Vulnérabilité critique sur Citrix NetScaler déjà ciblée par des acteurs malveillants

🔍 Contexte PubliĂ© le 30 mars 2026 par The Cyber Express, cet article couvre la divulgation de CVE-2026-3055, une vulnĂ©rabilitĂ© critique affectant les appliances Citrix NetScaler ADC et NetScaler Gateway. Le bulletin de sĂ©curitĂ© officiel CTX696300 a Ă©tĂ© créé le 23 mars 2026 et modifiĂ© le 27 mars 2026. ⚠ DĂ©tails de la vulnĂ©rabilitĂ© CVE-2026-3055 : Score CVSS 9.3 (critique), classĂ©e sous CWE-125 (Out-of-bounds Read / Memory Overread) CausĂ©e par une validation insuffisante des entrĂ©es, permettant Ă  un attaquant non authentifiĂ© d’accĂ©der Ă  des zones mĂ©moire non prĂ©vues et potentiellement d’exposer des donnĂ©es sensibles L’exploitation nĂ©cessite que l’appliance soit configurĂ©e en tant que SAML IDP (Identity Provider) IdentifiĂ©e en interne par Citrix lors de revues de sĂ©curitĂ© 🎯 Versions affectĂ©es NetScaler ADC / Gateway 14.1 avant 14.1-60.58 NetScaler ADC / Gateway 13.1 avant 13.1-62.23 NetScaler ADC 13.1-FIPS et 13.1-NDcPP avant 13.1-37.262 🔗 VulnĂ©rabilitĂ© secondaire CVE-2026-4368 : Score CVSS 7.7, race condition entraĂźnant des mĂ©langes de sessions utilisateurs, affecte uniquement la version 14.1-66.54 avec des configurations Gateway ou AAA virtual servers đŸ•”ïž ActivitĂ© des acteurs malveillants Des efforts de reconnaissance active ont Ă©tĂ© observĂ©s peu aprĂšs la divulgation publique. Les acteurs malveillants scannent les systĂšmes pour identifier ceux configurĂ©s en SAML IDP, condition prĂ©alable Ă  l’exploitation, avant de lancer une attaque complĂšte. ...

30 mars 2026 Â· 2 min

CVE-2026-3098 : faille de lecture de fichiers dans Smart Slider 3 expose 500 000 sites WordPress

🔍 Contexte PubliĂ© le 29 mars 2026 par BleepingComputer, cet article rapporte la dĂ©couverte et la correction d’une vulnĂ©rabilitĂ© de lecture de fichiers arbitraires dans le plugin WordPress Smart Slider 3, installĂ© sur plus de 800 000 sites web. 🐛 VulnĂ©rabilitĂ© CVE : CVE-2026-3098 SĂ©vĂ©ritĂ© : Moyenne (authentification requise) Versions affectĂ©es : toutes les versions jusqu’à 3.5.1.33 incluse Version corrigĂ©e : 3.5.1.34 (publiĂ©e le 24 mars 2026) DĂ©couvreur : Dmitrii Ignatyev, signalement Ă  Wordfence le 23 fĂ©vrier 2026 ⚙ MĂ©canisme technique La faille rĂ©side dans l’absence de vĂ©rification de capacitĂ©s sur les actions AJAX d’export du plugin. La fonction actionExportAll ne valide ni le type de fichier ni la source, permettant d’inclure n’importe quel fichier serveur dans l’archive d’export. ...

30 mars 2026 Â· 2 min

Drifter : nouveau botnet DDoS ciblant les Android TV via ADB, capable de 2,6 Tbps

🔍 Contexte PubliĂ© le 28 mars 2026 par la Nokia Deepfield Emergency Response Team (ERT), ce rapport documente Drifter, un botnet DDoS jusqu’alors inconnu. Il s’inscrit dans une sĂ©rie de recherches sur l’écosystĂšme de botnets exploitant la surface d’attaque ADB (Android Debug Bridge) sur des appareils Android TV non certifiĂ©s. 🎯 Vecteur d’infection et cibles Drifter cible les appareils Android TV AOSP bon marchĂ© exposant ADB sans authentification, la mĂȘme population de dispositifs que MossadProxy v2.5.2, Jackskid et Kimwolf. Le dropper installe l’APK sous le nom com.siliconworks.android.update, accorde des permissions runtime, se met en liste blanche de l’optimisation batterie, et se relance toutes les 60 secondes via un BootReceiver (prioritĂ© 999). ...

30 mars 2026 Â· 4 min

EvilTokens : nouveau kit PhaaS de phishing par device code Microsoft découvert en mars 2026

🔍 Contexte Rapport publiĂ© par Sekoia Threat Detection & Research (TDR) le 30 mars 2026, initialement distribuĂ© en privĂ© le 25 mars 2026. L’analyse porte sur EvilTokens, un nouveau kit de Phishing-as-a-Service (PhaaS) dĂ©couvert en mars 2026 via la surveillance de communautĂ©s cybercriminelles axĂ©es sur le phishing. 🎯 Description de la menace EvilTokens est un kit PhaaS clĂ© en main ciblant Microsoft 365 via la technique de device code phishing, exploitant le flux OAuth 2.0 Device Authorization Grant. Contrairement aux plateformes AitM classiques, EvilTokens incite les victimes Ă  entrer un code utilisateur sur la page lĂ©gitime de Microsoft, permettant Ă  l’attaquant de rĂ©cupĂ©rer des access tokens et refresh tokens valides. ...

30 mars 2026 Â· 5 min
Derniùre mise à jour le: 27 avril 2026 📝