Analyse du web shell PHP « Shin » : capacitĂ©s post‑exploitation et techniques d’évasion

Selon Truesec, cette seconde partie d’analyse examine en profondeur le web shell PHP « Shin », identifiĂ© lors d’une rĂ©ponse Ă  incident, et met en Ă©vidence ses fonctions de compromission avancĂ©es et ses techniques d’évasion. L’outil, attribuĂ© Ă  un auteur indonĂ©sien, offre des capacitĂ©s complĂštes de post‑exploitation : navigation du systĂšme de fichiers, exĂ©cution de commandes, manipulation/Ă©dition de fichiers, modification des permissions, tĂ©lĂ©versement de fichiers, et accĂšs/gestion de bases de donnĂ©es via Adminer. Les paramĂštres sont URL‑encodĂ©s et peu obfusquĂ©s, laissant des traces dans les journaux du serveur. ...

10 octobre 2025 Â· 2 min

Campagne ClickFix: cache smuggling via cache du navigateur sous couvert d’un outil Fortinet

Source: Expel (blog threat intelligence) — analyse de Marcus Hutchins. Contexte: observation d’une variante de ClickFix exploitant le cache du navigateur pour dĂ©poser un ZIP malveillant, tout en se faisant passer pour un vĂ©rificateur de conformitĂ© Fortinet. 🎣 Leurre et procĂ©dĂ© ClickFix: la page de phishing brandĂ©e Fortinet affiche un faux chemin \\Public\Support\VPN\ForticlientCompliance.exe. Un clic copie en rĂ©alitĂ© une commande beaucoup plus longue, remplie d’espaces pour masquer la partie malveillante. CollĂ©e dans la barre d’adresse de l’Explorateur, elle lance conhost.exe --headless puis PowerShell en arriĂšre-plan, la portion visible n’étant qu’un commentaire. ...

10 octobre 2025 Â· 3 min

Campagne Stealit : abus de Node.js SEA pour livrer un RAT voleur d’infos sur Windows

Selon FortiGuard Labs (Fortinet), une nouvelle campagne de malware Stealit exploite la fonctionnalitĂ© Node.js Single Executable Application (SEA) pour empaqueter et diffuser des charges utiles sous forme de binaires autonomes, dans le but d’échapper Ă  la dĂ©tection. La menace est distribuĂ©e via de faux installateurs de jeux et de VPN sur des plateformes de partage de fichiers 🎼. Stealit opĂšre comme un RAT commercial (malware-as-a-service) proposĂ© par abonnement, offrant des capacitĂ©s de vol de donnĂ©es, accĂšs Ă  distance, contrĂŽle de la webcam et dĂ©ploiement de ransomware 🐀. La campagne cible les systĂšmes Windows et maintient la persistance via des scripts Visual Basic. ...

10 octobre 2025 Â· 2 min

Coalition cybercriminelle exploite des identifiants AWS exposés aprÚs la fuite Red Hat

Selon un billet rĂ©fĂ©rencĂ© de GitGuardian, plusieurs organisations criminelles ont formĂ© une coalition pour mener des attaques cloud systĂ©matiques visant des identifiants exposĂ©s, notamment AWS, avec des campagnes d’extorsion orchestrĂ©es via une nouvelle plateforme de fuites. — Aperçu gĂ©nĂ©ral — Des groupes comme Crimson Collective, ShinyHunters et Scattered Lapsus$ Hunters coordonnent des opĂ©rations d’extorsion et d’intrusion cloud. La campagne s’appuie sur des identifiants AWS comme vecteurs d’accĂšs initiaux, exploitant la prolifĂ©ration de secrets (secrets sprawl), en particulier dans les cabinets de conseil servant de points d’agrĂ©gation d’identifiants. Le contexte inclut la fuite Red Hat exposant 570 Go issus de 28 000 dĂ©pĂŽts et affectant 800+ organisations, alimentant une exploitation en chaĂźne via un nouveau site de leaks. â˜ïžđŸ” — MĂ©thodologie d’attaque (TTPs) — ...

10 octobre 2025 Â· 2 min

Crimson Collective: nouveau groupe ciblant AWS pour l’exfiltration et l’extorsion

Source: Rapid7 Labs — Rapid7 prĂ©sente l’observation d’un nouveau groupe de menace, « Crimson Collective », actif contre des environnements AWS avec un objectif d’exfiltration de donnĂ©es suivie d’extorsion. Le groupe revendique notamment une attaque contre Red Hat, affirmant avoir dĂ©robĂ© des dĂ©pĂŽts GitLab privĂ©s. 🚹 Nature de l’attaque: le groupe exploite des clĂ©s d’accĂšs long-terme AWS divulguĂ©es, s’authentifie (via l’UA TruffleHog), puis tente d’établir une persistance en crĂ©ant des utilisateurs IAM et des clĂ©s d’accĂšs. Lorsque possible, il attache la politique AdministratorAccess pour obtenir un contrĂŽle total. Dans les comptes moins privilĂ©giĂ©s, il teste l’étendue des permissions via SimulatePrincipalPolicy. ...

10 octobre 2025 Â· 3 min

DPRK: vols record de cryptomonnaies (1,34 Md$ en 2024, >1,5 Md$ au S1 2025), hack Bybit et infiltration d’employĂ©s IT

Source et contexte: CYFIRMA publie une analyse sur l’intensification des opĂ©rations cyber du DPRK aprĂšs le veto russe ayant mis fin au Panel d’experts de l’ONU en avril 2024. Faits saillants: 💰 Le DPRK a volĂ© 1,34 Md$ en 2024 sur 47 incidents, et plus de 1,5 Md$ au premier semestre 2025, reprĂ©sentant la majoritĂ© des vols mondiaux de cryptomonnaies. Parmi ces opĂ©rations, figure le plus grand casse crypto connu (Bybit, 1,5 Md$), ainsi que des schĂ©mas d’infiltration systĂ©matique de travailleurs IT. Les fonds soutiendraient des programmes d’ADM et des campagnes de ciblage d’entreprises de dĂ©fense. ...

10 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

Un ver WhatsApp cible les clients bancaires brésiliens via LNK/PowerShell

Source: Sophos News — Secureworks Counter Threat Unit enquĂȘte sur une campagne active depuis le 29 septembre 2025 visant des utilisateurs WhatsApp au BrĂ©sil đŸ‡§đŸ‡·. L’opĂ©ration mĂȘle ingĂ©nierie sociale, auto‑propagation via WhatsApp Web et livraison de trojans bancaires avec des similaritĂ©s techniques aux opĂ©rations Coyote. Plus de 400 environnements clients et >1 000 endpoints sont concernĂ©s. Le vecteur initial repose sur un fichier LNK malveillant contenu dans une archive ZIP, reçu depuis des contacts WhatsApp compromis. À l’exĂ©cution, des commandes PowerShell obfusquĂ©es sont lancĂ©es, rĂ©cupĂ©rant un second Ă©tage depuis des C2 qui dĂ©sactivent Windows Defender et l’UAC đŸ§©. ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝