FudCrypt : Analyse technique d'un Cryptor-as-a-Service avec signing Azure et fleet C2

🔍 Contexte PubliĂ© le 19 avril 2026 par Ctrl-Alt-Intel (https://ctrlaltintel.com), cet article constitue une analyse technique approfondie de la plateforme FudCrypt (fudcrypt.net), un service de cryptage de malwares (Cryptor-as-a-Service) accessible par abonnement mensuel entre 800 et 2 000 USD. đŸ—ïž Architecture et modĂšle commercial FudCrypt propose trois niveaux d’abonnement : Starter (800$/mois) : 1 build/jour, carriers ProtonVPN/Zoom/SharePoint/CCleaner, persistance basique Pro (1 500$/mois) : 5 builds/jour, carriers supplĂ©mentaires, anti-VM Enterprise (2 000$/mois) : builds illimitĂ©s, bypass UAC, dĂ©sactivation Defender, anti-debug, anti-VM La base de donnĂ©es rĂ©cupĂ©rĂ©e rĂ©vĂšle 200 utilisateurs enregistrĂ©s, 334 builds, 46 enregistrements de paiement en cryptomonnaies (BTC, USDT, ETH, LTC, XMR) dont 4 confirmĂ©s pour un total de 4 820 USD. ...

22 avril 2026 Â· 6 min

HexagonalRodent : le sous-groupe DPRK qui industrialise le vol de crypto via l'IA

🌐 Contexte PubliĂ© le 21 avril 2026 par Marcus Hutchins sur le blog d’Expel, cet article prĂ©sente les rĂ©sultats d’une investigation approfondie sur un groupe APT nord-corĂ©en (DPRK) nouvellement nommĂ© Expel-TA-0001 / HexagonalRodent, actif depuis au moins octobre 2025 et Ă©valuĂ© avec haute confiance comme Ă©tant un sous-groupe de Famous Chollima (CrowdStrike). 🎯 Ciblage et modus operandi HexagonalRodent cible principalement les dĂ©veloppeurs Web3 dans le but de voler des cryptomonnaies et des NFTs. La chaĂźne d’infection repose sur : ...

22 avril 2026 Â· 4 min

Infrastructure de faux travailleurs IT nord-coréens exposée via analyse réseau et VPN

🔍 Contexte PubliĂ© le 22 avril 2026 par Team Cymru, ce rapport fait suite Ă  une divulgation du chercheur en sĂ©curitĂ© crypto ZachXBT, qui a identifiĂ© le domaine luckyguys[.]site comme liĂ© Ă  des paiements associĂ©s Ă  des faux travailleurs IT nord-corĂ©ens (DPRK). L’analyse porte sur 30 jours d’activitĂ© rĂ©seau autour de cette infrastructure. 🌐 Infrastructure identifiĂ©e Le domaine luckyguys[.]site rĂ©solvait vers l’IP 163.245.219[.]19 au moment de l’analyse Une seconde IP, 216.158.225[.]144, a Ă©tĂ© dĂ©couverte via l’analyse de certificats X509 portant le mĂȘme nom de domaine Les deux IPs ont montrĂ© une chute brutale de trafic aprĂšs le 8 avril, date de l’exposition publique par ZachXBT, cohĂ©rente avec l’abandon rapide d’infrastructure post-attribution 🔒 Patterns VPN observĂ©s Les connexions VPN vers l’IP identifiĂ©e se rĂ©partissent ainsi : ...

22 avril 2026 Â· 2 min

macOS LOTL : armement des primitives natives pour mouvement latéral et exécution

🔍 Contexte PubliĂ© le 21 avril 2026 par Cisco Talos Intelligence, cet article de recherche documente des techniques Living-Off-The-Land (LOTL) natives Ă  macOS, comblant un manque documentaire significatif par rapport aux Ă©quivalents Windows. Il s’adresse aux dĂ©fenseurs et chercheurs en sĂ©curitĂ© opĂ©rant dans des environnements macOS d’entreprise. 🎯 Surface d’attaque ciblĂ©e macOS reprĂ©sente dĂ©sormais plus de 45 % des postes en entreprise, notamment chez les dĂ©veloppeurs, ingĂ©nieurs DevOps et administrateurs systĂšmes. Ces machines constituent des points de pivot critiques vers des dĂ©pĂŽts de code source, des credentials cloud et des clĂ©s SSH de production. ...

22 avril 2026 Â· 3 min

Perforce Helix Core : configurations par défaut non sécurisées exposent 6 100 serveurs publics

🔍 Contexte PubliĂ© en avril 2026 sur morganrobertson.net, cet article de recherche en sĂ©curitĂ© documente une investigation menĂ©e entre mars et mai 2025 sur les instances Perforce Helix Core (P4) accessibles publiquement sur Internet. Le chercheur a identifiĂ© 6 121 instances contactables prĂ©sentant des failles critiques liĂ©es aux configurations par dĂ©faut non sĂ©curisĂ©es. 📊 Statistiques d’exposition 72% des serveurs autorisent un accĂšs en lecture aux fichiers internes 21% (1 334 serveurs) permettent un accĂšs en lecture/Ă©criture 4% (223 serveurs) disposent de comptes « super » non sĂ©curisĂ©s permettant une compromission complĂšte via injection de commandes (RCE) 32% des serveurs sous licence (268/829) prĂ©sentent une configuration non sĂ©curisĂ©e đŸ› ïž Misconfigurations identifiĂ©es CrĂ©ation automatique de comptes utilisateurs (dm.user.noautocreate non configurĂ©) Listage d’utilisateurs non authentifiĂ© — permet l’énumĂ©ration et le brute-force Comptes sans mot de passe — accĂšs direct en usurpant l’identitĂ© d’un utilisateur Auto-dĂ©finition du mot de passe initial — permet Ă  un attaquant de s’approprier un compte inactif Synchronisation non authentifiĂ©e via Remote Depot — l’utilisateur cachĂ© remote (activĂ© par dĂ©faut jusqu’à la version 2025.1) permet la lecture de tous les fichiers sans authentification si le niveau de sĂ©curitĂ© est ≀ 3 đŸ’„ Impact et vecteurs d’attaque Exfiltration de code source : dĂ©pĂŽts de jeux AAA, logiciels mĂ©dicaux, bancaires, gouvernementaux, automobiles RCE via triggers P4 : un compte super sans mot de passe permet d’injecter des scripts exĂ©cutĂ©s cĂŽtĂ© serveur Mouvement latĂ©ral : prĂ©sence de certificats PEM, clĂ©s privĂ©es, fichiers .env, configurations Okta/SAML dans des dĂ©pĂŽts exposĂ©s Attaques supply chain : un seul serveur vendeur exposait le code source de dizaines de clients en aval 🏭 Secteurs impactĂ©s Jeux vidĂ©o (AAA, indie), santĂ©/dispositifs mĂ©dicaux, services financiers (core banking, PoS), gouvernement/dĂ©fense, automobile (ECU, schĂ©mas Ă©lectriques), Ă©ducation, industrie/ICS, Web3/crypto, aĂ©rospatiale, VFX/animation. ...

22 avril 2026 Â· 3 min

Plus de 1 300 serveurs SharePoint non patchés exposés à CVE-2026-32201, exploitée en zero-day

📰 Source : BleepingComputer, article de Sergiu Gatlan, publiĂ© le 22 avril 2026. Contexte Microsoft a corrigĂ© la vulnĂ©rabilitĂ© CVE-2026-32201 dans le cadre du Patch Tuesday d’avril 2026 (14 avril 2026), qui adressait au total 167 vulnĂ©rabilitĂ©s dont deux zero-days. Cette faille affecte les versions on-premises de SharePoint : SharePoint Enterprise Server 2016, SharePoint Server 2019 et SharePoint Server Subscription Edition. Nature de la vulnĂ©rabilitĂ© Type : Spoofing rĂ©seau par validation d’entrĂ©e incorrecte (improper input validation) ComplexitĂ© : Faible, sans interaction utilisateur requise, sans privilĂšges nĂ©cessaires Impact : ConfidentialitĂ© : lecture de certaines informations sensibles IntĂ©gritĂ© : modification des informations divulguĂ©es DisponibilitĂ© : non affectĂ©e Statut : ExploitĂ©e en zero-day avant la publication du patch ; exploitation active toujours en cours Exposition et Ă©tat du patching Selon Shadowserver, au moment de la publication de l’article : ...

22 avril 2026 Â· 2 min

Dark Storm Team : hacktivisme pro-palestinien ciblant Israël et les infrastructures critiques du Moyen-Orient

🔍 Contexte PubliĂ© le 21 avril 2026 par FalconFeeds.io, cet article constitue une analyse de menace dĂ©taillĂ©e du collectif hacktivist Dark Storm Team, actif depuis le 27 aoĂ»t 2023, dans le cadre du conflit cyber Iran–IsraĂ«l et de la menace pesant sur les infrastructures critiques du Moyen-Orient. 🎭 Profil de l’acteur Dark Storm Team est un collectif hacktivist pro-palestinien, dĂ©centralisĂ©, sans attribution Ă©tatique confirmĂ©e. Il opĂšre principalement via un canal Telegram (t.me/Dark_StormTeam) comptant 617 abonnĂ©s. Le groupe a maintenu un rythme opĂ©rationnel soutenu sur 20 mois, ciblant 60 pays et 74 secteurs industriels. Aucune couverture par les grands fournisseurs commerciaux de threat intelligence n’a Ă©tĂ© identifiĂ©e Ă  la date de publication. ...

21 avril 2026 Â· 3 min

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est : ...

21 avril 2026 Â· 5 min

Cisco corrige des vulnérabilités critiques dans ISE et Webex permettant RCE et usurpation d'identité

🔍 Contexte PubliĂ© le 20 avril 2026 par The Cyber Express, cet article rapporte la publication par Cisco de mises Ă  jour de sĂ©curitĂ© corrigeant plusieurs vulnĂ©rabilitĂ©s critiques affectant Cisco Identity Services Engine (ISE), Cisco ISE Passive Identity Connector (ISE-PIC) et Cisco Webex Services. Aucune exploitation active n’a Ă©tĂ© observĂ©e au moment de la divulgation. 🚹 VulnĂ©rabilitĂ©s Cisco ISE (RCE / ÉlĂ©vation de privilĂšges) Trois vulnĂ©rabilitĂ©s critiques ont Ă©tĂ© identifiĂ©es dans Cisco ISE et ISE-PIC, toutes liĂ©es Ă  une validation insuffisante des entrĂ©es utilisateur permettant l’envoi de requĂȘtes HTTP spĂ©cialement forgĂ©es : ...

20 avril 2026 Â· 3 min

FakeWallet : un crypto-stealer iOS distribué via l'App Store cible les portefeuilles crypto

🔍 Contexte PubliĂ© le 20 avril 2026 par Sergey Puzan sur Securelist (Kaspersky), cet article prĂ©sente les rĂ©sultats d’une investigation menĂ©e en mars 2026 sur une campagne de vol de cryptomonnaies baptisĂ©e FakeWallet, active depuis au moins l’automne 2025. 🎯 Nature de la menace Les attaquants ont publiĂ© 26 applications de phishing dans l’App Store Apple, se faisant passer pour des portefeuilles crypto majeurs (MetaMask, Ledger, Trust Wallet, Coinbase, TokenPocket, imToken, Bitpie). Ces applications exploitent les restrictions rĂ©gionales chinoises sur les apps crypto pour attirer les victimes, en utilisant des icĂŽnes imitant les originaux et des noms avec des fautes de frappe intentionnelles (typosquatting). ...

20 avril 2026 Â· 5 min
Derniùre mise à jour le: 26 avril 2026 📝