GlassWorm macOS: rotation d’infrastructure C2, injections GitHub et nouveaux IoCs

Source: tip-o-deincognito (GlassWorm: Part 2). Ce suivi technique couvre 72 h supplĂ©mentaires de monitoring de l’infostealer macOS GlassWorm, dĂ©taillant la rotation d’infrastructure C2 via mĂ©mos Solana, la persistance des panels de gestion, la poursuite des injections GitHub et une mise Ă  jour des IoCs. L’opĂ©rateur a publiĂ© trois mĂ©mos Solana le 13 mars menant Ă  de nouveaux C2, a fait tourner les chemins de payload et maintient plusieurs serveurs C2 Socket.IO actifs en parallĂšle. MalgrĂ© un kill switch HTTP (process.exit(0)), les serveurs continuent l’« inventory-only mode » et les injections GitHub se sont poursuivies jusqu’au 14 mars. Le DHT (ex-« push-like » de config) a Ă©tĂ© abandonnĂ©, au profit de mĂ©mos Solana publics. ...

15 mars 2026 Â· 4 min

GlassWorm sur macOS : infostealer avec C2 décentralisé, RAT persistant et IoCs détaillés

Source: tip-o-deincognito (write-up technique). Contexte: analyse statique et surveillance live (57 h) d’une variante GlassWorm macOS distribuĂ©e via des extensions Open VSX compromises, avec mise en Ă©vidence d’un C2 rĂ©silient (BitTorrent DHT + Solana), d’un stealer multi-cibles et d’un RAT persistant. ‱ Infection supply chain via extensions VS Code (compte “oorzc” — ssh-tools, i18n-tools-plus, mind-map, scss-to-css-compile, 22k+ tĂ©lĂ©chargements). Le package npm injecte un preinstall.js contenant une stĂ©ganographie Unicode (sĂ©lecteurs de variation) pour dissimuler le blob AES-256-CBC menant au loader Stage 1. Exclusion CIS via dĂ©tection de locale russe + fuseau/offset. Un kill switch base64 de 20 caractĂšres est gĂ©rĂ© cĂŽtĂ© Stage 1 (eval), mais Ă©choue cĂŽtĂ© RAT persistant. ...

15 mars 2026 Â· 4 min

IBM X-Force révÚle Slopoly, un C2 généré par IA utilisé par Hive0163 dans une attaque ransomware

Contexte: IBM X-Force publie une analyse dĂ©taillĂ©e d’un nouveau backdoor/C2 baptisĂ© “Slopoly”, vraisemblablement gĂ©nĂ©rĂ© par un LLM et observĂ© lors d’une attaque ransomware opĂ©rĂ©e par le cluster financier Hive0163. – DĂ©couverte et portĂ©e IBM X-Force a identifiĂ© un script PowerShell client d’un framework C2 inĂ©dit, nommĂ© Slopoly, dĂ©ployĂ© en phase tardive d’une intrusion ransomware attribuĂ©e Ă  Hive0163 (acteur financier dĂ©jĂ  liĂ© Ă  InterlockRAT, NodeSnake, JunkFiction, Interlock ransomware). Slopoly a permis une persistance > 1 semaine sur un serveur compromis. L’analyse souligne l’adoption croissante de l’IA par les cybercriminels, ouvrant une phase d’« armes Ă©phĂ©mĂšres » oĂč du malware gĂ©nĂ©rĂ© rapidement abaisse fortement les barriĂšres Ă  l’entrĂ©e. ...

15 mars 2026 Â· 4 min

INC ransomware : exfiltration via Restic (déguisé en winupdate.exe) et neutralisation des défenses observées par Huntress

Source: Huntress — Dans une analyse technique, Huntress SOC dĂ©crit des incidents survenus en fĂ©vrier 2026 mettant en lumiĂšre l’exfiltration de donnĂ©es avec Restic (renommĂ© en winupdate.exe), la dĂ©sactivation d’outils de sĂ©curitĂ©, puis le dĂ©ploiement du ransomware INC. Le 25 fĂ©vrier 2026, aprĂšs un accĂšs initial la veille, le threat actor a mappĂ© un partage rĂ©seau (F:), utilisĂ© PsExec pour s’élever en privilĂšges, puis créé une tĂąche planifiĂ©e « Recovery Diagnostics » exĂ©cutant un script PowerShell. Des commandes PowerShell encodĂ©es en base64 ont dĂ©fini des variables d’environnement (AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY, RESTIC_REPOSITORY vers Wasabi S3, RESTIC_PASSWORD en clair « password ») avant d’appeler c:\windows\system32\winupdate.exe, qui est en rĂ©alitĂ© restic.exe renommĂ©. Une commande suivante a lancĂ© « backup –files-from C:\Users\Public\Documents\new.txt », suggĂ©rant l’utilisation d’une liste de fichiers, nĂ©cessitant vraisemblablement une connaissance prĂ©alable de l’environnement. ...

15 mars 2026 Â· 3 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

SANDBOXESCAPEBENCH mesure l’aptitude des LLM Ă  s’échapper de conteneurs

Source et contexte: PrĂ©publication (UK AI Security Institute / University of Oxford), datĂ©e du 4 mars 2026. L’article introduit SANDBOXESCAPEBENCH, un benchmark et une mĂ©thodologie d’évaluation « sandbox-in-sandbox » pour mesurer si des agents LLM peuvent sortir d’un conteneur et lire un fichier /flag.txt sur l’hĂŽte. ‱ Le benchmark couvre 18 scĂ©narios d’orchestration (K8s), de runtime (Docker/OCI) et de noyau Linux, avec une architecture d’évaluation par CTF et un double isolement (VM + conteneur) afin d’éviter tout risque pour l’infrastructure. Les auteurs publient les 18 niveaux et un provider de sandbox VM pour Inspect (Vagrant/EC2), avec un jeu de test privĂ©. ...

15 mars 2026 Â· 3 min

Un chercheur boote un iPhone virtuel via le firmware PCC d’Apple (vphone600ap) et documente les contournements de sĂ©curitĂ©

Source: GitHub (wh1te4ever). Contexte: l’auteur analyse l’apparition de composants « vphone600ap » dans les firmwares PCC (cloudOS 26) d’Apple fin 2025 et publie un write-up dĂ©taillant la construction d’un iPhone virtuel, en s’appuyant sur des outils de virtualisation Apple et des patchs du firmware pour la recherche sĂ©curitĂ©. L’auteur adapte super-tart en s’appuyant sur Virtualization.framework et des binaires AVPBooter/AVPSEPBooter de recherche, force un modĂšle matĂ©riel spĂ©cifique (VRESEARCH101), configure le SEP, le NVRAM/auxiliary storage et un Ă©cran iPhone (rĂ©solution d’un 14 Pro Max/15 Plus/15 Pro Max/16 Plus). Le VM expose clavier, multi-touch et graphiques via VZMacGraphicsDevice. ...

15 mars 2026 Â· 3 min

ZeroDayBench : un benchmark pour Ă©valuer des agents LLM sur des failles zero‑day inĂ©dites

Source : ICLR 2026 Workshop on Agents in the Wild — Des chercheurs introduisent ZeroDayBench, un nouveau benchmark visant Ă  Ă©valuer la capacitĂ© d’agents LLM Ă  dĂ©tecter et corriger des vulnĂ©rabilitĂ©s critiques dans des bases de code open source, en se concentrant sur la remĂ©diation et non l’exploitation. Principales contributions đŸ§Ș Portage de CVE rĂ©elles vers des dĂ©pĂŽts cibles « fonctionnellement similaires » pour crĂ©er des failles inĂ©dites et limiter la mĂ©morisation par les modĂšles. Couverture exclusive de vulnĂ©rabilitĂ©s critiques (CVSS ≄ 7.0) et scĂ©narios Ă  fort impact (RCE, Ă©lĂ©vation de privilĂšges, dĂ©passements mĂ©moire, etc.). Évaluation par pentest: une correction n’est validĂ©e que si un exploit actif est effectivement bloquĂ© aprĂšs patch. 5 niveaux d’information fournis Ă  l’agent (zero‑day, CWE, post‑exploit, one‑day, full‑info) pour mesurer la dĂ©pendance au contexte. Variantes inter‑dĂ©pĂŽts et intra‑dĂ©pĂŽt pour tester la gĂ©nĂ©ralisation (ex. portage de CVE‑2021‑23017 entre HAProxy, Squid, Tinyproxy). RĂ©sultats et comportements observĂ©s đŸ›Ąïž ...

15 mars 2026 Â· 3 min

CrackArmor : des failles critiques d’AppArmor permettent l’élĂ©vation locale Ă  root et la rupture d’isolation

Source et contexte — Qualys (Threat Research Unit) publie un avis de recherche dĂ©taillant « CrackArmor », un ensemble de neuf vulnĂ©rabilitĂ©s dans AppArmor, le module de sĂ©curitĂ© Linux par dĂ©faut sur Ubuntu, Debian et SUSE. PrĂ©sentes depuis 2017 (noyau v4.11), elles exposent plus de 12,6 M de systĂšmes. Des PoC complets existent (non publiĂ©s), aucun CVE n’est encore attribuĂ©, et un correctif noyau immĂ©diat est recommandĂ©. ‱ MĂ©canisme principal: des failles de type « confused deputy » permettent Ă  un utilisateur non privilĂ©giĂ© de manipuler des profils AppArmor via des pseudo-fichiers systĂšme (p. ex. /sys/kernel/security/apparmor/.load, .replace, .remove), de contourner les restrictions de user namespaces et d’atteindre une exĂ©cution de code au sein du noyau. Des interactions avec des outils de confiance comme Sudo et Postfix participent Ă  la chaĂźne d’exploitation. ...

14 mars 2026 Â· 3 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min
Derniùre mise à jour le: 27 avril 2026 📝