AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

Attaque supply chain sur npm : 20 packages compromis via phishing dopĂ© Ă  l’IA, dĂ©tournement de portefeuilles crypto

Selon Varonis, une attaque de chaĂźne d’approvisionnement a compromis 20 packages npm populaires totalisant 2,67 milliards de tĂ©lĂ©chargements hebdomadaires, grĂące Ă  une campagne de phishing amĂ©liorĂ©e par IA visant les mainteneurs. L’infrastructure d’email « propre » et des contenus professionnels ont aidĂ© Ă  contourner les dĂ©fenses classiques, permettant l’injection d’un malware de dĂ©tournement de portefeuilles Ă  travers six rĂ©seaux blockchain. CĂŽtĂ© technique, le malware implĂ©mente un intercepteur cĂŽtĂ© navigateur qui accroche des API Web critiques (fetch(), XMLHttpRequest, window.ethereum.request()) pour réécrire silencieusement des transactions. Il cible Ethereum, Bitcoin, Solana, Tron, Litecoin et Bitcoin Cash, recourt Ă  des regex et contient 280 adresses de portefeuilles attaquants codĂ©es en dur. Le code inspecte en temps rĂ©el les payloads, utilise la distance de Levenshtein pour substituer des adresses lookalike et manipule des interactions DEX sur Uniswap et PancakeSwap. ...

10 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

CVE-2025-31324 : RCE critique sur SAP NetWeaver via metadatauploader, exploitation active

Selon Seqrite, une vulnĂ©rabilitĂ© critique CVE-2025-31324 affecte SAP NetWeaver Development Server et est activement exploitĂ©e depuis mars 2025, avec une intensification aprĂšs la publication d’un exploit public en aoĂ»t 2025. 🚹 Impact et portĂ©e: La faille permet une exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s, conduisant Ă  une compromission complĂšte des environnements SAP. Les risques incluent vol de donnĂ©es, mouvement latĂ©ral et perturbation des opĂ©rations. Plus de 1 200 serveurs exposĂ©s ont Ă©tĂ© identifiĂ©s, avec des intrusions confirmĂ©es dans plusieurs secteurs. ...

10 septembre 2025 Â· 2 min

Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

EnquĂȘte: un hĂ©bergeur malveillant liĂ© Ă  une sociĂ©tĂ© Ă©cran aux Seychelles

L’enquĂȘte dĂ©taille comment ALVIVA HOLDING, un fournisseur d’hĂ©bergement rĂ©putĂ© auprĂšs des cybercriminels, est liĂ© Ă  une sociĂ©tĂ©-Ă©cran basĂ©e aux Seychelles et associĂ©e Ă  des activitĂ©s criminelles mondiales telles que la cybercriminalitĂ©, le blanchiment d’argent et le trafic de stupĂ©fiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hĂ©bergement conçu pour Ă©chapper aux autoritĂ©s. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisĂ©s par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachĂ©es Ă  ALVIVA HOLDING. La sociĂ©tĂ© fournit aussi l’infrastructure pour les Ă©changes P2P et torrents utilisĂ©e par Clop, soulignant une dĂ©pendance stratĂ©gique aux services d’ALVIVA. ...

10 septembre 2025 Â· 2 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

The Gentlemen : TTPs d’une campagne ransomware ciblĂ©e dĂ©voilĂ©s par Trend Micro

Source: Trend Micro (analyse publiĂ©e le 9 septembre 2025). Le rapport couvre une campagne d’aoĂ»t 2025 menĂ©e par le groupe ransomware Ă©mergent The Gentlemen, caractĂ©risĂ©e par des outils adaptatifs et des contournements ciblĂ©s des protections d’entreprise. Les secteurs les plus touchĂ©s sont la manufacture, la construction, la santĂ© et l’assurance, avec un fort focus Asie‑Pacifique (notamment ThaĂŻlande) et les États‑Unis (17 pays affectĂ©s). ChaĂźne d’attaque et mouvements: l’accĂšs initial est attribuĂ© avec probabilitĂ© Ă  l’exploitation de services exposĂ©s ou Ă  des identifiants compromis. Des indices montrent la compromission d’un compte administrateur FortiGate et d’un serveur FortiGate accessible depuis Internet. La dĂ©couverte rĂ©seau s’appuie sur Advanced IP Scanner et des scripts batch (ex. “1.bat”) pour l’énumĂ©ration massive des comptes/groupes Active Directory. La latĂ©ralisation utilise PsExec, l’affaiblissement des paramĂštres d’authentification via modifications du Registre, et la persistance via AnyDesk. Des scans internes sont rĂ©alisĂ©s avec Nmap; un usage de PuTTY/SSH est Ă©galement Ă©voquĂ©. ...

10 septembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝