CVE-2026-34197 : RCE critique dans Apache ActiveMQ Classic via l'API Jolokia

🔍 Contexte PubliĂ© le 7 avril 2026 par Horizon3.ai, cet article prĂ©sente la divulgation complĂšte de CVE-2026-34197, une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) dans Apache ActiveMQ Classic, prĂ©sente depuis 13 ans et corrigĂ©e dans les versions 5.19.4 et 6.2.3. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur un enchaĂźnement de mĂ©canismes lĂ©gitimes d’ActiveMQ : Jolokia (pont HTTP-to-JMX) expose une API REST permettant d’invoquer des opĂ©rations sur les MBeans ActiveMQ L’opĂ©ration addNetworkConnector(String) sur le broker MBean accepte un URI de dĂ©couverte Le transport vm:// crĂ©e un broker Ă  la volĂ©e si le nom rĂ©fĂ©rencĂ© n’existe pas, en acceptant un paramĂštre brokerConfig pointant vers une URL distante Le schĂ©ma xbean: dĂ©lĂšgue le chargement Ă  Spring’s ResourceXmlApplicationContext, instanciant tous les beans dĂ©finis — permettant l’exĂ©cution de commandes via MethodInvokingFactoryBean et Runtime.getRuntime().exec() ⚠ Conditions d’exploitation AuthentifiĂ©e par dĂ©faut (credentials admin:admin trĂšs rĂ©pandus) Non authentifiĂ©e sur les versions 6.0.0 Ă  6.1.1 en raison de CVE-2024-32114, qui supprime les contraintes de sĂ©curitĂ© sur le chemin /api/*, rendant Jolokia totalement accessible sans credentials 🔗 Lien avec des vulnĂ©rabilitĂ©s antĂ©rieures CVE-2022-41678 : RCE authentifiĂ©e via Jolokia et JDK MBeans (FlightRecorder) — le correctif avait introduit un allow global sur tous les MBeans ActiveMQ, crĂ©ant la surface exploitĂ©e ici CVE-2023-46604 : RCE non authentifiĂ©e via chargement de Spring XML distant (mĂȘme type de sink) CVE-2016-3088 : RCE authentifiĂ©e via la console web (sur la KEV CISA) 🎯 Secteurs impactĂ©s ActiveMQ est largement dĂ©ployĂ© dans les secteurs : services financiers, santĂ©, gouvernement, e-commerce. ...

16 avril 2026 Â· 3 min

Direct-Sys Loader et CGrabber Stealer : chaßne malveillante en 5 étapes avec évasion avancée

🔍 Contexte PubliĂ© le 15 avril 2026 par la Howler Cell Research Team de Cyderes, ce rapport prĂ©sente l’analyse technique complĂšte d’une chaĂźne d’infection en 5 Ă©tapes impliquant deux nouvelles familles de malwares : Direct-Sys Loader et CGrabber Stealer. 📩 Vecteur d’infection La campagne dĂ©bute par la distribution d’archives ZIP hĂ©bergĂ©es sur l’infrastructure GitHub user-attachments. L’archive analysĂ©e (Eclipsyn.zip, SHA-256 : f464a4155526fa22c45a82d3aa75a13970189aad8cc3fa6050cf803a54d8baed) contient un binaire lĂ©gitime signĂ© Microsoft, Launcher_x64.exe, abusĂ© pour du DLL sideloading via une DLL malveillante nommĂ©e msys-crypto-3.dll. ...

16 avril 2026 Â· 7 min

Exploitation active d'une RCE critique dans le plugin WordPress Kali Forms (10 000+ sites)

đŸ—“ïž Contexte Source : The Cyber Express, publiĂ© le 14 avril 2026. L’article couvre la divulgation et l’exploitation active d’une vulnĂ©rabilitĂ© critique de type Remote Code Execution (RCE) affectant le plugin WordPress Kali Forms (constructeur de formulaires drag-and-drop), installĂ© sur plus de 10 000 sites actifs. 🔍 Nature de la vulnĂ©rabilitĂ© La faille rĂ©side dans le flux form_process et la fonction prepare_post_data(), qui accepte des donnĂ©es contrĂŽlĂ©es par l’attaquant sans validation ni liste blanche. Ces donnĂ©es sont injectĂ©es dans des placeholders internes ({entryCounter}, {thisPermalink}), puis transmises Ă  la mĂ©thode _save_data() oĂč elles sont exĂ©cutĂ©es via call_user_func(). ...

16 avril 2026 Â· 4 min

Payouts King : nouveau ransomware lié à d'anciens courtiers d'accÚs de BlackBasta

🔍 Contexte Source : Zscaler ThreatLabz, publiĂ©e le 16 avril 2026. Cette analyse technique dĂ©taille le fonctionnement du ransomware Payouts King, attribuĂ© Ă  d’anciens initial access brokers (IAB) de BlackBasta, actif discrĂštement depuis environ un an. 🎯 Vecteur d’accĂšs initial Les attaquants combinent plusieurs techniques : Spam bombing massif ciblant les victimes Phishing et vishing via Microsoft Teams, en usurpant l’identitĂ© d’un membre du support IT Instruction Ă  la victime d’initier Quick Assist pour dĂ©ployer le malware et Ă©tablir un point d’ancrage rĂ©seau đŸ› ïž Techniques d’obfuscation et d’évasion Construction et dĂ©chiffrement de chaĂźnes sur la pile (stack-based strings) RĂ©solution des fonctions Windows API par hash (FNV1 avec seed unique par valeur + algorithme CRC personnalisĂ©) Arguments de ligne de commande obfusquĂ©s via CRC checksum custom ParamĂštre -i obligatoire pour dĂ©clencher le chiffrement (anti-sandbox) Utilisation de syscalls directs (Zw*) pour contourner les hooks AV/EDR Renommage des fichiers via SetFileInformationByHandle (FileRenameInfo) pour Ă©viter la dĂ©tection sur MoveFile/MoveFileEx 🔐 Chiffrement des fichiers Combinaison RSA 4096 bits + AES-256 en mode CTR (bibliothĂšque OpenSSL liĂ©e statiquement) Support code pour ChaCha20 prĂ©sent mais non utilisĂ© dans les Ă©chantillons analysĂ©s Extension ajoutĂ©e aux fichiers chiffrĂ©s : .ZWIAAW Fichier de sauvegarde temporaire : extension .esVnyj Note de rançon : readme_locker.txt (dĂ©posĂ©e uniquement si -note est spĂ©cifiĂ©) Chiffrement partiel (13 blocs, 50%) pour les fichiers > 10 Mo (optimisation performance) ⚙ Persistance et Ă©lĂ©vation de privilĂšges TĂąches planifiĂ©es créées via schtasks.exe sous \Mozilla\UpdateTask et \Mozilla\ElevateTask ExĂ©cution en tant que SYSTEM Suppression de la tĂąche d’élĂ©vation aprĂšs exĂ©cution pour effacer les traces forensiques đŸ§č Anti-forensique Suppression des shadow copies : vssadmin.exe delete shadows /all /quiet Vidage de la corbeille via SHEmptyRecycleBinW Effacement des journaux d’évĂ©nements Windows via EvtClearLog Terminaison de 131 processus AV/EDR identifiĂ©s par checksum 📡 Infrastructure Contact via TOX Site de fuite de donnĂ©es accessible via Tor Vol massif de donnĂ©es avant dĂ©ploiement du ransomware (double extorsion) 📄 Type d’article Analyse technique approfondie publiĂ©e par ThreatLabz (Zscaler), visant Ă  documenter les capacitĂ©s techniques de Payouts King et Ă  fournir des Ă©lĂ©ments d’attribution et de dĂ©tection. ...

16 avril 2026 Â· 3 min

QEMU détourné pour masquer des activités malveillantes et déployer le ransomware PayoutsKing

🔍 Contexte PubliĂ© le 16 avril 2026 par Sophos, cet article documente l’abus actif de QEMU (Ă©mulateur open-source) par des acteurs malveillants pour dissimuler leurs activitĂ©s au sein d’environnements virtualisĂ©s, contournant ainsi les contrĂŽles de sĂ©curitĂ© des endpoints. 🎯 Campagne STAC4713 (depuis novembre 2025) AssociĂ©e au groupe GOLD ENCOUNTER et au ransomware PayoutsKing, cette campagne utilise QEMU comme backdoor SSH inversĂ© covert : Persistance : tĂąche planifiĂ©e nommĂ©e TPMProfiler lançant qemu-system-x86_64.exe sous le compte SYSTEM DĂ©guisement : image disque masquĂ©e en vault.db puis en bisrv.dll (janvier 2026) Port forwarding vers les ports 32567, 22022 → port 22 (SSH) VM Alpine 3.22.0 contenant : AdaptixC2 (tinker2), wg-obfuscator, BusyBox, Chisel, Rclone Vol de credentials : copie de NTDS.dit, ruches SAM et SYSTEM via VSS et commande print sur SMB AccĂšs initial : VPN SonicWall exposĂ©s sans MFA, puis exploitation de CVE-2025-26399 (SolarWinds Web Help Desk) Évolution en fĂ©vrier 2026 : abandon de QEMU, accĂšs via VPN Cisco SSL, ingĂ©nierie sociale via Microsoft Teams/QuickAssist, sideloading d’un payload Havoc C2 (vcruntime140_1.dll) via ADNotificationManager.exe, exfiltration via Rclone vers SFTP. ...

16 avril 2026 Â· 4 min

RedSun : PoC exploitant Windows Defender pour écraser des fichiers systÚme et élever les privilÚges

🔍 Contexte PubliĂ© le 16 avril 2026 sur GitHub par l’utilisateur Nightmare-Eclipse, le dĂ©pĂŽt RedSun expose une vulnĂ©rabilitĂ© affectant Windows Defender (antivirus Microsoft). Le code source est disponible en C++ sous licence MIT. 🐛 Description de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ© repose sur un comportement inattendu de Windows Defender lors de la dĂ©tection d’un fichier malveillant portant un cloud tag : Lorsque Windows Defender identifie un fichier malveillant avec un cloud tag, au lieu de le supprimer, il réécrit le fichier Ă  son emplacement d’origine. Le PoC abuse de ce comportement pour Ă©craser des fichiers systĂšme arbitraires. L’exploitation permet d’obtenir des privilĂšges administrateurs (Ă©lĂ©vation de privilĂšges). đŸ’» DĂ©tails techniques Langage : C++ (100%) Fichier principal : RedSun.cpp Le dĂ©pĂŽt contient une release initiale publiĂ©e la veille de l’article. 664 Ă©toiles et 128 forks au moment de la publication, indiquant une forte visibilitĂ© communautaire. 📌 Type d’article Il s’agit d’une publication de PoC (Proof of Concept) accompagnĂ©e d’une description technique de la vulnĂ©rabilitĂ©. Le but principal est de divulguer publiquement un comportement anormal de Windows Defender exploitable pour une Ă©lĂ©vation de privilĂšges locale. ...

16 avril 2026 Â· 2 min

RondoDox : analyse approfondie du botnet DDoS et minage de cryptomonnaies

🔍 Contexte PubliĂ© le 16 avril 2026 par BitSight, cet article constitue le second volet d’une sĂ©rie d’analyses sur le botnet RondoDox, actif depuis mai 2025 jusqu’à au moins janvier 2026. Il couvre en dĂ©tail l’implant initial, le binaire principal, le protocole C2 et l’évolution des capacitĂ©s du malware. 🩠 ChaĂźne d’infection L’infection dĂ©bute par l’exploitation de vulnĂ©rabilitĂ©s sur des systĂšmes exposĂ©s (ex: React2Shell, Netgear, Linksys, Edimax). Un script shell est exĂ©cutĂ© en mĂ©moire sans Ă©criture disque, rĂ©alisant : ...

16 avril 2026 Â· 5 min

Sapphire Sleet : campagne macOS sophistiquée ciblant cryptomonnaies via ingénierie sociale

🔍 Contexte Le 16 avril 2026, la Microsoft Defender Security Research Team publie une analyse technique dĂ©taillĂ©e d’une campagne macOS attribuĂ©e Ă  Sapphire Sleet, un acteur Ă©tatique nord-corĂ©en actif depuis au moins mars 2020, ciblant principalement le secteur financier, les cryptomonnaies, le capital-risque et les plateformes blockchain. 🎯 Vecteur d’accĂšs initial L’attaque repose sur de l’ingĂ©nierie sociale et non sur des vulnĂ©rabilitĂ©s logicielles. L’acteur crĂ©e de faux profils de recruteurs sur les rĂ©seaux sociaux et professionnels, engage les cibles dans des conversations sur des opportunitĂ©s d’emploi, puis les dirige vers le tĂ©lĂ©chargement d’un fichier malveillant nommĂ© Zoom SDK Update.scpt — un AppleScript compilĂ© s’ouvrant dans Script Editor, application Apple de confiance. ...

16 avril 2026 Â· 6 min

ZionSiphon : malware OT ciblant les infrastructures d'eau israéliennes analysé par Darktrace

🔍 Contexte Darktrace a publiĂ© le 16 avril 2026 une analyse technique dĂ©taillĂ©e d’un Ă©chantillon de malware se dĂ©signant lui-mĂȘme comme ZionSiphon. L’analyse a Ă©tĂ© conduite par Calum Hall (Cyber Analyst). Le hash VirusTotal de l’échantillon est disponible publiquement. 🎯 Ciblage et motivations Le malware prĂ©sente un ciblage gĂ©ographique explicitement orientĂ© vers IsraĂ«l, avec des plages IPv4 hardcodĂ©es correspondant Ă  des blocs d’adresses israĂ©liens : 2.52.0.0 - 2.55.255.255 79.176.0.0 - 79.191.255.255 212.150.0.0 - 212.150.255.255 Deux chaĂźnes encodĂ©es en Base64 rĂ©vĂšlent des motivations idĂ©ologiques pro-Iran/Palestine/YĂ©men et une intention dĂ©clarĂ©e d’empoisonner les populations de Tel Aviv et HaĂŻfa. L’auteur se dĂ©signe sous le pseudonyme “0xICS”. ...

16 avril 2026 Â· 3 min

108 extensions Chrome malveillantes liées à une campagne coordonnée de vol de sessions et d'identités

🔍 Contexte PubliĂ© le 13 avril 2026 par l’équipe de recherche de Socket (socket.dev), cet article prĂ©sente les rĂ©sultats d’une investigation technique approfondie sur une campagne coordonnĂ©e de 108 extensions Chrome malveillantes, toujours actives au moment de la publication. Des demandes de suppression ont Ă©tĂ© soumises au Chrome Web Store et Ă  Google Safe Browsing. 🎯 Description de la campagne Les 108 extensions sont publiĂ©es sous cinq identitĂ©s d’éditeurs distincts (Yana Project, GameGen, SideGames, Rodeo Games, InterAlt) et totalisent environ 20 000 installations sur le Chrome Web Store. Toutes partagent la mĂȘme infrastructure C2 hĂ©bergĂ©e sur cloudapi[.]stream (IP : 144.126.135.238, Contabo GmbH VPS), enregistrĂ©e le 30 avril 2022 via Hosting Ukraine LLC. Le serveur exĂ©cute un CMS Strapi sur le port 1337 avec une base de donnĂ©es PostgreSQL. ...

15 avril 2026 Â· 5 min
Derniùre mise à jour le: 26 avril 2026 📝