Harvester APT déploie un nouveau backdoor Linux GoGra ciblant l'Inde et l'Afghanistan

🔍 Contexte PubliĂ© le 22 avril 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente l’analyse technique d’un nouveau backdoor Linux attribuĂ© au groupe APT Harvester, actif depuis au moins 2021 et considĂ©rĂ© comme soutenu par un État. 🎯 Campagne et ciblage Bien qu’aucune victime directe n’ait Ă©tĂ© observĂ©e, les soumissions initiales sur VirusTotal proviennent d’Inde et d’Afghanistan, rĂ©gions historiquement ciblĂ©es par Harvester pour des opĂ©rations d’espionnage en Asie du Sud. Les documents leurres utilisĂ©s sont adaptĂ©s au contexte rĂ©gional (rĂ©fĂ©rences Ă  Zomato, au pĂšlerinage Umrah, au ministĂšre des Affaires Ă©trangĂšres indien). ...

24 avril 2026 Â· 3 min

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

L'application de vérification d'ùge de l'UE piratée en moins de 2 minutes par un chercheur

đŸ—“ïž Contexte Source : IT-Connect, publiĂ© le 20 avril 2026. Le 15 avril 2026, la prĂ©sidente de la Commission europĂ©enne Ursula von der Leyen a officiellement prĂ©sentĂ© Age Verification, une application mobile open source destinĂ©e Ă  permettre aux citoyens europĂ©ens de prouver leur Ăąge en ligne (notamment pour accĂ©der aux rĂ©seaux sociaux) sans transmettre de donnĂ©es personnelles sensibles aux plateformes. Son dĂ©ploiement obligatoire est prĂ©vu pour septembre 2026. 🔍 VulnĂ©rabilitĂ©s identifiĂ©es Le consultant en sĂ©curitĂ© Paul Moore a publiĂ© le 16 avril 2026 sur X une dĂ©monstration vidĂ©o montrant le contournement complet de l’application en moins de 2 minutes. Trois failles majeures ont Ă©tĂ© identifiĂ©es : ...

24 avril 2026 Â· 2 min

Mustang Panda cible le secteur bancaire indien avec une nouvelle variante du backdoor LOTUSLITE

📅 Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda. 🎯 Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e. 🔗 ChaĂźne d’attaque : ...

24 avril 2026 Â· 3 min

NGate : nouvelle variante Android trojanisant HandyPay pour voler des données NFC au Brésil

🔍 Contexte PubliĂ© le 21 avril 2026 par ESET Research (Lukas Stefanko), cet article prĂ©sente la dĂ©couverte d’une nouvelle variante du malware NGate ciblant des utilisateurs Android au BrĂ©sil, active depuis novembre 2025. 🩠 Description du malware Les attaquants ont trojanisĂ© l’application lĂ©gitime HandyPay (disponible sur Google Play depuis 2021), qui permet nativement de relayer des donnĂ©es NFC entre appareils. Le code malveillant injectĂ© prĂ©sente des signes d’avoir Ă©tĂ© gĂ©nĂ©rĂ© par GenAI/LLM (prĂ©sence d’emojis dans les logs, typiques des textes gĂ©nĂ©rĂ©s par IA). ...

24 avril 2026 Â· 3 min

Operation PhantomCLR : hijacking AppDomainManager et exécution .NET en mémoire ciblant le Moyen-Orient

🔍 Contexte PubliĂ© le 17 avril 2026 par CYFIRMA, ce rapport prĂ©sente l’analyse technique approfondie d’un framework post-exploitation avancĂ© baptisĂ© Operation PhantomCLR, ciblant des organisations du Moyen-Orient et du secteur financier EMEA. 🎯 Vecteur d’infection L’attaque dĂ©bute par un spear-phishing livrant une archive ZIP contenant six composants : IAStorHelp.exe — binaire Intel lĂ©gitime et signĂ© IAStorHelp.exe.config — fichier de configuration CLR weaponisĂ© IAStorHelpMosquitoproof.dll — DLL .NET malveillante setting.yml — payload chiffrĂ© AES Work From Home Policy Update.pdf.lnk — dĂ©clencheur LNK masquĂ© en PDF Un PDF leurre en arabe imitant un document officiel du gouvernement saoudien Le fichier LNK utilise une double extension (.pdf.lnk) et rĂ©sout l’icĂŽne PDF de Microsoft Edge pour tromper la victime. Le PDF leurre imite un document du MinistĂšre saoudien avec formatage officiel, calendrier hĂ©girien et typographie arabe authentique. ...

24 avril 2026 Â· 3 min

ProxySmart : 87 fermes SIM exposées dans 17 pays, infrastructure proxy mobile massive

🔍 Contexte PubliĂ© le 21 avril 2026 par l’équipe de recherche Infrawatch (https://infrawatch.com), cet article prĂ©sente les rĂ©sultats d’une investigation menĂ©e en fĂ©vrier 2026 sur l’écosystĂšme des SIM Farm as a Service, en particulier la plateforme ProxySmart. đŸ—ïž Infrastructure identifiĂ©e 87 instances exposĂ©es du panneau de contrĂŽle ProxySmart sur l’internet public, dans 17 pays 94 sites physiques de fermes de tĂ©lĂ©phones/modems recensĂ©s (AmĂ©rique du Nord, Europe, AmĂ©rique du Sud) 19 États amĂ©ricains couverts, principalement dans des zones mĂ©tropolitaines Ă  forte couverture 4G/5G Pays identifiĂ©s : États-Unis, Canada, Royaume-Uni, Allemagne, Espagne, Portugal, Ukraine, Lettonie, France, Roumanie, BrĂ©sil, Irlande, Pays-Bas, Australie, Italie, Pologne, GĂ©orgie LiĂ© Ă  24 fournisseurs proxy commerciaux et 35 opĂ©rateurs mobiles ⚙ Fonctionnement de ProxySmart ProxySmart est un logiciel OEM Ă  destination des opĂ©rateurs de fermes SIM, associĂ© Ă  une empreinte vendeur basĂ©e en BiĂ©lorussie. Il offre une stack complĂšte : ...

24 avril 2026 Â· 3 min

Série MAD Bugs : RCE découvertes dans Ghidra, radare2, IDA Pro et Binary Ninja via IA

đŸ—“ïž Contexte PubliĂ© le 21 avril 2026 sur le blog Substack de calif.io, cet article s’inscrit dans la sĂ©rie MAD Bugs (avril 2026) et fait suite Ă  deux divulgations prĂ©cĂ©dentes : un 0-day dans radare2 et un auth bypass dans le serveur Ghidra de la NSA. Les chercheurs prĂ©sentent ici quatre nouvelles vulnĂ©rabilitĂ©s d’exĂ©cution de code arbitraire (RCE), toutes dĂ©couvertes Ă  l’aide des modĂšles d’IA Claude ou Codex. 🔍 VulnĂ©rabilitĂ©s divulguĂ©es radare2 — Incomplete Fix / PDB Section Name Injection (issue #25752) Le correctif prĂ©cĂ©dent (issue #25731) avait encodĂ© en base64 le champ fN, mais avait omis le champ f dans print_gvars(). Le nom de section PE brut (8 octets) est interpolĂ© sans sanitisation via %.*s dans la commande f. Un \n dans le nom de section termine le commentaire # et injecte une nouvelle commande r2. Un stager de type HITCON CTF 2017 “BabyFirst Revenge” permet de transformer des Ă©critures de 7 octets en exĂ©cution sh arbitraire. Fix livrĂ© immĂ©diatement par l’équipe radare2 aprĂšs signalement. PoC : https://github.com/califio/publications/tree/main/MADBugs/radare2-pdb-section-rce Ghidra (NSA) — RMI Client Deserialization RCE (toutes versions ≄ 9.1) Le serveur Ghidra dispose d’un ObjectInputFilter allow-list, mais le client Ghidra n’en installe aucun. Un fichier .gpr malveillant contenant une URL ghidra:// dans son XML projectState force le client Ă  se connecter silencieusement Ă  un serveur attaquant. Le premier appel RMI (reg.list()) est effectuĂ© avant toute authentification et sans filtre de dĂ©sĂ©rialisation. ChaĂźne d’exploitation originale via org.python.core.PyMethod (dans jython-standalone-2.7.4.jar), contournant le correctif readResolve() de PyFunction introduit par Jython 2.7.4. La chaĂźne aboutit Ă  un interprĂ©teur CPython 2.7 bytecode (21 octets) appelant Runtime.getRuntime().exec(). Flux d’exploitation : PriorityQueue.readObject → Proxy(Comparator).compare → PyMethod.__call__ → __builtin__.eval → PyBytecode → Runtime.exec() La victime voit une erreur PySingleton cannot be cast to Integer aprĂšs l’exĂ©cution du payload. PoC : https://github.com/califio/publications/tree/main/MADBugs/ghidra-rmi-rce IDA Pro (Hex-Rays) & Binary Ninja Sidekick (Vector 35) Deux vulnĂ©rabilitĂ©s RCE arbitraires sous embargo de divulgation coordonnĂ©e. Toutes deux se dĂ©clenchent sur le workflow standard « ouvrir un fichier reçu ». DĂ©tails, PoCs et logs de prompts Ă  publier Ă  la levĂ©e des embargos. đŸ€– RĂŽle de l’IA L’ensemble des vulnĂ©rabilitĂ©s a Ă©tĂ© identifiĂ© par Claude ou Codex. L’IA a notamment analysĂ© le patch de radare2 et identifiĂ© le second champ non corrigĂ© de maniĂšre autonome, produisant un PoC fonctionnel avant la fin du dĂ©bat humain sur la pertinence de la recherche assistĂ©e par IA. ...

24 avril 2026 Â· 3 min

StealTok : 12 extensions navigateur malveillantes compromettent 130 000 utilisateurs TikTok

🔍 Contexte PubliĂ© le 20 avril 2026 par LayerX Security, cet article prĂ©sente les rĂ©sultats d’une recherche interne sur une campagne baptisĂ©e StealTok, impliquant au moins 12 extensions navigateur malveillantes distribuĂ©es sur les marketplaces Google Chrome et Microsoft Edge. 🎯 Nature de la campagne Les extensions se prĂ©sentent comme des tĂ©lĂ©chargeurs de vidĂ©os TikTok (sans filigrane) tout en implĂ©mentant des mĂ©canismes couverts de collecte de donnĂ©es et de configuration distante. Elles partagent toutes une base de code commune (Manifest V3), indiquant une opĂ©ration coordonnĂ©e par un acteur unique ou un groupe Ă©troitement coordonnĂ©. ...

24 avril 2026 Â· 3 min

Ubuntu : audit de sécurité de rust-coreutils, 113 vulnérabilités et 44 CVE divulgués

🔍 Contexte PubliĂ© le 22 avril 2026 sur le forum officiel Ubuntu Community Hub, ce billet de l’équipe Ubuntu Foundations (ravi-sharma) constitue un compte-rendu de transparence sur l’adoption de rust-coreutils (uutils) comme remplacement des GNU coreutils dans Ubuntu. 📋 Processus d’audit Suite Ă  la dĂ©cision d’adopter rust-coreutils, Canonical a constituĂ© une Ă©quipe interne (Ubuntu Foundations et Ubuntu Security) et a commanditĂ© un audit de sĂ©curitĂ© externe indĂ©pendant auprĂšs de la sociĂ©tĂ© Zellic. L’audit s’est dĂ©roulĂ© en deux phases : ...

24 avril 2026 Â· 4 min
Derniùre mise à jour le: 26 avril 2026 📝