PoC SeLockMemoryPrivilege : allocation de Large Pages via VirtualAlloc sous Windows

🔍 Contexte PubliĂ© sur GitHub par l’utilisateur daem0nc0re dans le dĂ©pĂŽt PrivFu (907 Ă©toiles, 129 forks), ce fichier source C# constitue un proof-of-concept (PoC) dĂ©montrant l’utilisation du privilĂšge Windows SeLockMemoryPrivilege. ⚙ Fonctionnement technique Le PoC illustre comment un processus disposant du privilĂšge SeLockMemoryPrivilege peut : Appeler GetLargePageMinimum() (kernel32.dll) pour obtenir la taille minimale d’une Large Page Allouer une Large Page en mĂ©moire physique via VirtualAlloc() avec les flags MEM_COMMIT | MEM_RESERVE | MEM_LARGE_PAGES LibĂ©rer la mĂ©moire allouĂ©e via VirtualFree() GĂ©rer proprement l’interruption Ctrl+C avec un handler de nettoyage đŸ› ïž APIs Windows utilisĂ©es kernel32.dll → GetLargePageMinimum, VirtualAlloc, VirtualFree Flags d’allocation : MEM_LARGE_PAGES, MEM_COMMIT, MEM_RESERVE Protection mĂ©moire : PAGE_READWRITE 🎯 Objectif du PoC Le code dĂ©montre qu’un attaquant ou un processus disposant de SeLockMemoryPrivilege peut consommer de la mĂ©moire physique via des Large Pages ou AWE (Address Windowing Extensions), ce qui peut ĂȘtre exploitĂ© Ă  des fins de dĂ©ni de service local ou d’abus de privilĂšges Windows. ...

22 mars 2026 Â· 2 min

RegPhantom : rootkit kernel Windows furtif lié à un acteur China-nexus

🔍 Contexte PubliĂ© le 20 mars 2026 par Nextron Systems, ce rapport prĂ©sente une analyse technique approfondie de RegPhantom, un rootkit Windows opĂ©rant en mode noyau, dĂ©couvert et suivi sur une pĂ©riode allant de juin Ă  aoĂ»t 2025. đŸ§© Description de la menace RegPhantom est un driver Windows signĂ© (.sys) fonctionnant comme un rootkit furtif. Son mĂ©canisme central repose sur l’utilisation du registre Windows comme canal de communication covert entre un processus usermode et le noyau : ...

22 mars 2026 Â· 3 min

The Gentlemen : analyse complĂšte des TTPs du nouveau groupe RaaS issu de Qilin

🔍 Contexte PubliĂ© le 22 mars 2026 par Group-IB, ce rapport analyse en profondeur les tactiques, techniques et procĂ©dures (TTPs) du groupe The Gentlemen, une opĂ©ration Ransomware-as-a-Service (RaaS) Ă©mergente composĂ©e d’environ 20 membres, anciennement connue sous le nom ArmCorp en tant qu’affiliĂ© de Qilin. đŸ§‘â€đŸ’» Origine et historique du groupe L’opĂ©ration est administrĂ©e par un russophone utilisant le pseudonyme hastalamuerte. Le groupe s’est sĂ©parĂ© de Qilin suite Ă  un litige financier de 48 000 USD de commission non versĂ©e, rendu public le 22 juillet 2025 sur le forum RAMP. Un premier Ă©chantillon Windows du ransomware avait dĂ©jĂ  Ă©tĂ© uploadĂ© sur VirusTotal le 17 juillet 2025 (SHA256 : 51b9f246d6da85631131fcd1fabf0a67937d4bdde33625a44f7ee6a3a7baebd2), confirmant que le dĂ©veloppement Ă©tait en cours avant la rupture publique avec Qilin. Le DLS est devenu public dĂ©but septembre 2025. ...

22 mars 2026 Â· 5 min

Trivy compromis une seconde fois : version malveillante v0.69.4 diffusée avec un stealer

🔍 Contexte Source : IT-Connect, publiĂ© le 20 mars 2026. Cet article rapporte un second incident de sĂ©curitĂ© majeur affectant Trivy, le scanner de vulnĂ©rabilitĂ©s open source maintenu par Aqua Security, en l’espace de trois semaines. 📅 Chronologie des incidents Fin fĂ©vrier 2026 : Un bot autonome nommĂ© hackerbot-claw exploite une faille dans un workflow GitHub Actions pour dĂ©rober un jeton d’accĂšs et prendre le contrĂŽle du dĂ©pĂŽt GitHub de Trivy. Le dĂ©pĂŽt disparaĂźt temporairement de GitHub. 19 mars 2026 : Un nouvel incident survient. Le compte d’automatisation officiel aqua-bot publie une version malveillante v0.69.4 de Trivy. Une balise v0.70.0 est Ă©galement briĂšvement créée. ⚙ MĂ©canisme d’attaque Selon le rapport de StepSecurity, l’opĂ©ration GitHub Action aquasecurity/trivy-action a Ă©tĂ© modifiĂ©e pour pointer vers des commits corrompus contenant un script malveillant. Ce script : ...

22 mars 2026 Â· 2 min

Ubiquiti : faille critique CVE-2026-22557 (CVSS 10) dans UniFi Network — patch disponible

📰 Contexte PubliĂ© le 20 mars 2026 sur IT-Connect par Florian Burnel, cet article rapporte la publication par Ubiquiti de correctifs pour deux vulnĂ©rabilitĂ©s affectant l’application UniFi Network et UniFi Express, utilisĂ©es pour la gestion et la supervision d’équipements rĂ©seau (routeurs, switchs, points d’accĂšs Wi-Fi). 🔮 CVE-2026-22557 — VulnĂ©rabilitĂ© critique (CVSS 10.0) Type : Path Traversal AccĂšs requis : Aucun (attaquant distant non authentifiĂ©) Interaction utilisateur : Non requise Impact : AccĂšs aux fichiers du systĂšme sous-jacent, pouvant mener Ă  la compromission de comptes utilisateurs et Ă  la prise de contrĂŽle de l’instance UniFi Versions vulnĂ©rables : Official Release : 10.1.85 et antĂ©rieures Release Candidate : 10.2.93 et antĂ©rieures UniFi Express : 9.0.114 et antĂ©rieures Versions corrigĂ©es : Official Release : 10.1.89 ou ultĂ©rieures Release Candidate : 10.2.97 ou ultĂ©rieures UniFi Express : Firmware 4.0.13 (inclus v9.0.118) 🟠 CVE-2026-22558 — VulnĂ©rabilitĂ© Ă©levĂ©e (CVSS 7.7) Type : Injection NoSQL avec authentification AccĂšs requis : Authentification rĂ©seau Impact : ÉlĂ©vation de privilĂšges Versions vulnĂ©rables et corrigĂ©es : identiques Ă  CVE-2026-22557 🎯 PortĂ©e Les deux vulnĂ©rabilitĂ©s affectent les produits UniFi Network et UniFi Express d’Ubiquiti, dĂ©ployĂ©s dans des environnements rĂ©seau professionnels et grand public. ...

22 mars 2026 Â· 2 min

vm-filesystem : module Firebeam pour interaction avec le systĂšme de fichiers distant via Havoc

🔍 Contexte PubliĂ© le 22 mars 2026 sur GitHub par InfinityCurveLabs, ce dĂ©pĂŽt prĂ©sente vm-filesystem, un module de bytecode Firebeam conçu pour interagir avec le systĂšme de fichiers distant dans le cadre du framework offensif Havoc. ⚙ Fonctionnement technique Le module repose sur deux mĂ©canismes principaux : Monkey-patching Python : remplacement dynamique des mĂ©thodes utilisĂ©es par le File Browser de Havoc pour Ă©mettre des tĂąches vers l’agent, substituĂ©es par l’interprĂ©tation et l’exĂ©cution de bytecode Firebeam Ă©quivalent. Machine virtuelle Firebeam : exĂ©cution de bytecode permettant des opĂ©rations sur le systĂšme de fichiers sans nĂ©cessiter l’intĂ©gration du filesystem dans l’agent lui-mĂȘme. đŸ› ïž CapacitĂ©s exposĂ©es Les opĂ©rations supportĂ©es incluent : ...

22 mars 2026 Â· 2 min

Wasm Stager : un implant compatible Sliver utilisant WebAssembly pour contourner les EDR

đŸ§© Contexte PubliĂ© le 22 mars 2026 sur le dĂ©pĂŽt GitHub de BishopFox, le projet Wasm Stager est un toolkit offensif open-source conçu pour la recherche en sĂ©curitĂ© offensive. Il exploite le standard WebAssembly System Interface (WASI) pour crĂ©er un outil d’accĂšs distant multiplateforme. đŸ—ïž Architecture Le toolkit se compose de deux composants principaux : Stager : un runtime WASI qui charge et exĂ©cute le module implant avec une intĂ©gration systĂšme complĂšte Implant : un module Wasm compatible Sliver, offrant des capacitĂ©s de shell distant et de reconnaissance systĂšme ⚙ Fonctionnement technique Le stager est configurĂ© Ă  la compilation avec les paramĂštres suivants : ...

22 mars 2026 Â· 2 min

Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d’attaque avancĂ©es et ses alliances avec d’autres groupes criminels. 🎯 Contexte Source : Trend Micro (publication du 21 mars 2026). Cette analyse technique dĂ©taillĂ©e porte sur le ransomware Agenda (aussi connu sous d’autres noms), dĂ©crit comme l’une des opĂ©rations ransomware les plus prolifiques et dangereuses, avec des variantes en Go, Rust et Linux, et des alliances avec d’autres groupes de menaces majeurs. ...

21 mars 2026 Â· 5 min

Analyse technique complÚte du ransomware Payload : dérivé de Babuk, Curve25519+ChaCha20, 12 victimes

Analyse statique complĂšte du ransomware Payload, dĂ©rivĂ© du code source Babuk 2021, utilisant Curve25519+ChaCha20, ciblant Windows et ESXi avec 12 victimes et 2 603 Go exfiltrĂ©s. 🔍 Contexte PubliĂ© le 21 mars 2026 par Kirk sur derp.ca, cet article prĂ©sente une analyse statique complĂšte du ransomware Payload, actif depuis au moins le 17 fĂ©vrier 2026. Le groupe revendique 12 victimes dans 7 pays, avec 2 603 Go de donnĂ©es exfiltrĂ©es, dont une attaque contre le Royal Bahrain Hospital (110 Go, deadline 23 mars 2026). ...

21 mars 2026 Â· 3 min

Attaque ransomware contre Foster City en Californie : état d'urgence déclaré

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 21 mars 2026. L’article rapporte une attaque ransomware ayant ciblĂ© la ville de Foster City, une municipalitĂ© de la rĂ©gion de la Baie de San Francisco (Californie) comptant environ 34 000 habitants. 🔐 Nature de l’incident La ville a subi une violation de sĂ©curitĂ© informatique qualifiĂ©e de ransomware. Les attaquants auraient potentiellement obtenu des informations publiques concernant des personnes ayant eu des interactions avec la ville. ...

21 mars 2026 Â· 1 min
Derniùre mise à jour le: 27 avril 2026 📝