Bitsight expose RapperBotxa0: de l’exploitation d’un enregistreurs vidĂ©o en rĂ©seau au DDoS, avec IoCs et protocole C2

Source: Bitsight (Ă©quipe TRACE) — Dans un billet de recherche long format, un analyste raconte la compromission de son propre NVR (enregistreurs vidĂ©o en rĂ©seau ) et dĂ©taille la botnet RapperBot, de l’intrusion initiale aux campagnes DDoS, en incluant des IoCs, les mĂ©canismes C2 (TXT DNS chiffrĂ©s) et l’évolution rĂ©cente de l’infrastructure. — ChaĂźne d’infection et capacitĂ©s — Exploitation ciblĂ©e d’un NVR exposĂ© (potentiellement via UPnP) : path traversal sur le webserver (port 80) permettant d’exfiltrer les fichiers Account1/Account2 avec identifiants hashĂ©s et en clair, puis mise Ă  jour de firmware factice sur le port 34567 (admin) pour exĂ©cuter du code. Le « firmware » lance un montage NFS et exĂ©cute un binaire (z) depuis un partage distant, choix dictĂ© par un BusyBox minimal (pas de curl/wget/ftp/dev/tcp). Le malware s’exĂ©cute en mĂ©moire, efface ses traces, varie ses noms de processus, et ne maintient pas de persistance (rĂ©infection continue). Fonctions observĂ©es: scan TCP (notamment telnet 23), DDoS UDP (flood massif sur UDP/80), brute‑force de l’admin sur 34567. Communication C2 sur un ensemble de ports (ex. 443, 554, 993, 995, 1935, 2022, 2222, 3074, 3389, 3478, 3544, 3724, 4443, 4444, 5000, 5222, 5223, 6036, 6666, 7000, 7777, 10554, 18004, 19153, 22022, 25565, 27014, 27015, 27050, 34567, 37777). — DĂ©couverte C2 via DNS et Ă©volution — ...

3 septembre 2025 Â· 4 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min

DragonForce : un RaaS malaisien adopte la multi‑extorsion et cible des enseignes britanniques

Selon Pointwild, cette fiche de threat intelligence prĂ©sente DragonForce, un ransomware‑as‑a‑service apparu mi‑2023 et attribuĂ© Ă  la Malaisie, avec un focus sur ses tactiques de multi‑extorsion, ses cibles rĂ©centes au Royaume‑Uni et ses mĂ©canismes techniques d’évasion et de persistance. Le groupe opĂšre un modĂšle RaaS et mĂšne une multi‑extorsion: chiffrement des donnĂ©es et exfiltration d’informations sensibles. DĂ©but 2025, il a Ă©tendu ses opĂ©rations via un service « white‑label » nommĂ© Ransom Bay et a ciblĂ© des dĂ©taillants britanniques, dont Marks & Spencer et Harrods. ...

3 septembre 2025 Â· 2 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

Obscura : un nouveau ransomware en Go se propage via les partages NETLOGON des contrĂŽleurs de domaine

Selon Huntress (blog), des chercheurs ont identifiĂ© un nouveau variant de ransomware, nommĂ© ‘Obscura’, qui exploite les partages NETLOGON des contrĂŽleurs de domaine pour une distribution automatique Ă  l’échelle des rĂ©seaux d’entreprise. Ce variant s’inscrit dans une tendance d’émergence de nouvelles souches aprĂšs les perturbations rĂ©centes des opĂ©rations de ransomware Ă©tablies. Points techniques clĂ©s 🔍 Langage/plateforme : binaire compilĂ© en Go ; vĂ©rifie la prĂ©sence de privilĂšges administrateur avant exĂ©cution ; comportement modulĂ© via la variable d’environnement DAEMON. Chiffrement : Ă©change de clĂ©s Curve25519 avec XChaCha20 ; ajoute un pied de page de 64 octets contenant la signature ‘OBSCURA!’, la clĂ© publique et le nonce ; conserve la fonctionnalitĂ© systĂšme en excluant 15 extensions de fichiers. Évasion/dĂ©sactivation : termine 120 processus prĂ©dĂ©finis visant notamment des outils de sĂ©curitĂ© et des bases de donnĂ©es ; supprime les copies d’ombre (VSS). Propagation : mise en place de tĂąches planifiĂ©es exĂ©cutĂ©es depuis les partages NETLOGON des contrĂŽleurs de domaine đŸ–„ïž. Impact et portĂ©e 🔐 ...

3 septembre 2025 Â· 2 min

Un faux « AppSuite PDF Editor » cache un backdoor actif : analyse technique et IoCs

Source: G DATA CyberDefense (blog) — Analyse technique signĂ©e Karsten Hahn et Louis Sorita. Contexte: des sites trĂšs bien rĂ©fĂ©rencĂ©s poussent un faux Ă©diteur PDF « AppSuite » dont le composant principal embarque un backdoor complet. Les opĂ©rateurs diffusent un installeur MSI (WiX) qui dĂ©ploie une application Electron se prĂ©sentant comme un Ă©diteur PDF. Le code principal (pdfeditor.js) est fortement obfusquĂ© et contient le backdoor; l’interface n’est qu’une fenĂȘtre navigateur vers un site contrĂŽlĂ©. Un user-agent spĂ©cifique est requis pour afficher l’outil. ...

3 septembre 2025 Â· 4 min

Breach chez Salesloft Drift : vol de jetons et exfiltration de données Salesforce par UNC6395

Selon KrebsOnSecurity, une compromission majeure de la plateforme de chatbot IA Drift (Salesloft) a conduit au vol de jetons d’authentification utilisĂ©s par des centaines d’intĂ©grations tierces, facilitant une vaste campagne d’exfiltration menĂ©e par l’acteur UNC6395. ‱ Impact et portĂ©e: des jetons permettant l’accĂšs Ă  Salesforce, Google Workspace, Slack, Amazon S3, Microsoft Azure et OpenAI ont Ă©tĂ© dĂ©robĂ©s. Les organisations utilisant les intĂ©grations Salesloft sont appelĂ©es Ă  invalider immĂ©diatement tous les jetons stockĂ©s et Ă  partir du principe que leurs donnĂ©es sont compromises. L’incident met en lumiĂšre le risque d’‘authorization sprawl’, oĂč des jetons lĂ©gitimes permettent de circuler sans entraves entre systĂšmes cloud. ...

2 septembre 2025 Â· 2 min

Cookies de session : cibles privilégiées et protections essentielles

Cette analyse de Kaspersky (securelist) examine en profondeur le rĂŽle des cookies de navigateur comme composants de sĂ©curitĂ© et montre comment les cookies de session contenant des Session IDs deviennent des cibles majeures. Le contenu couvre les types de cookies, les exigences de conformitĂ© (GDPR, CCPA, LGPD), et comment une mauvaise gestion peut exposer des identifiants d’authentification et des donnĂ©es personnelles. L’étude dĂ©taille plusieurs vecteurs d’attaque : session hijacking, XSS, CSRF, et man-in-the-middle. Sur le plan technique, elle dĂ©crit la capture de session via HTTP non chiffrĂ©, le vol de cookies par injection JavaScript malveillante (XSS), la session fixation avec des Session IDs prĂ©dĂ©finis, ainsi que le cookie tossing exploitant des vulnĂ©rabilitĂ©s de sous-domaine. ...

2 septembre 2025 Â· 1 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

CVE-2025-54309 : accÚs concurrent sur CrushFTP donnant un accÚs admin, exploitée activement

Source : watchTowr Labs. Contexte : les chercheurs dĂ©crivent comment ils ont observĂ© et reproduit l’exploitation active de CVE-2025-54309 affectant CrushFTP, listĂ©e dans le CISA KEV le 22 juillet 2025, et permettant un accĂšs administrateur via HTTPS lorsque la fonctionnalitĂ© proxy DMZ n’est pas utilisĂ©e. ‱ VulnĂ©rabilitĂ© et impact. La faille touche « CrushFTP 10 avant 10.8.5 » et « 11 avant 11.3.4_23 » et provient d’une mauvaise gestion de la validation AS2. ExploitĂ©e en juillet 2025, elle permet d’obtenir des privilĂšges administrateur (ex. l’utilisateur intĂ©grĂ© crushadmin), entraĂźnant un contrĂŽle total du serveur (crĂ©ation/lecture de fichiers sensibles). Le billet souligne l’ampleur potentielle avec plus de 30 000 instances exposĂ©es. ...

1 septembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝