DarkCloud : un infostealer VB6 Ă  bas coĂ»t pour le vol massif d’identifiants

Source: Flashpoint — Flashpoint publie une analyse technique de DarkCloud, un infostealer commercialisĂ© depuis 2022 par « Darkcloud Coder » (ex-« BluCoder »), vendu via Telegram et un site clearnet dĂšs 30 $, et prĂ©sentĂ© publiquement comme « logiciel de surveillance » alors qu’il est centrĂ© sur le vol d’identifiants Ă  grande Ă©chelle. 🔐 Langage et Ă©vasion. DarkCloud est Ă©crit en Visual Basic 6.0 et compilĂ© en binaire natif C/C++. L’usage de composants runtime legacy (ex. MSVBVM60.DLL) contribuerait Ă  rĂ©duire les dĂ©tections par rapport Ă  des Ă©quivalents C/C++ selon des scans VirusTotal effectuĂ©s par les analystes. L’outil emploie une obfuscation/ chiffrement de chaĂźnes en couches, fondĂ©e sur le PRNG VB6 (Rnd()) avec clĂ©s Base64, chaĂźnes hex, calcul de seed custom, reset du PRNG Ă  un Ă©tat connu, puis itĂ©rations pour reconstruire les chaĂźnes en clair — une approche visant Ă  complexifier l’analyse sans recourir Ă  une crypto innovante. đŸ§Ș ...

26 fĂ©vrier 2026 Â· 3 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

CyberArk exploite une XSS dans le panneau StealC pour détourner les sessions des opérateurs

Source: CyberArk Labs — Dans un billet de recherche publiĂ© le 15 janvier 2026, les chercheurs dĂ©crivent l’exploitation d’une vulnĂ©rabilitĂ© XSS dans le panneau web de l’infostealer StealC (MaaS) qui leur a permis d’observer les opĂ©rateurs, de dĂ©tourner leurs sessions via cookies non protĂ©gĂ©s et de documenter une campagne active liĂ©e Ă  YouTube. — Contexte et vulnĂ©rabilitĂ© — ‱ StealC, vendu en modĂšle MaaS depuis 2023, a connu une fuite de son panneau web au printemps 2025, peu aprĂšs le passage Ă  StealC v2, suivie d’un teardown critique de TRAC Labs. ‱ Les chercheurs de CyberArk ont trouvĂ© une XSS « simple » dans le panneau et, en l’exploitant, ont pu rĂ©cupĂ©rer des cookies de session (absence de HttpOnly) et prendre le contrĂŽle de sessions opĂ©rateurs — ironique pour une opĂ©ration dĂ©diĂ©e au vol de cookies đŸȘ. ...

16 janvier 2026 Â· 3 min

GrayBravo: quatre clusters CastleLoader ciblent plusieurs secteurs avec phishing ClickFix et C2 redondants

Selon Insikt Group (Recorded Future), avec une date de coupure d’analyse au 10 novembre 2025, l’acteur de menace GrayBravo (ex-TAG-150) opĂšre un Ă©cosystĂšme malware-as-a-service (MaaS) autour de ses familles CastleLoader et CastleRAT, avec une infrastructure multi-niveaux et des campagnes rapidement adaptatives. Le rapport met en Ă©vidence quatre clusters distincts exploitant CastleLoader. Deux clusters (dont TAG-160) usurpent des entreprises de logistique et Booking.com, combinant hameçonnage et technique ClickFix pour distribuer CastleLoader et d’autres charges (ex. Matanbuchus). Un autre cluster s’appuie sur malvertising et fausses mises Ă  jour logicielles. L’analyse relie Ă©galement un alias de forum (« Sparja ») Ă  des activitĂ©s plausiblement associĂ©es Ă  GrayBravo. ...

10 dĂ©cembre 2025 Â· 3 min

iVerify détaille HyperRat, un nouveau RAT Android vendu en modÚle MaaS

Selon iVerify, HyperRat est un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) pour Android vendu en modĂšle malware-as-a-service (MaaS) sur des forums russophones, avec une infrastructure gĂ©rĂ©e, un panneau web et un builder d’APK, illustrant la maturation du marchĂ© MaaS mobile. đŸ€đŸ“± Le malware fournit un panneau de contrĂŽle web (en russe) gĂ©rant des appareils infectĂ©s via des IDs de « workers », et un gĂ©nĂ©rateur d’APK permettant de configurer nom et icĂŽne de l’application. Ses capacitĂ©s incluent l’interception SMS/appels, le suivi GPS, le contrĂŽle VNC de l’écran, l’injection d’overlays de phishing (WebView), l’icĂŽne masquĂ©e, le contournement de l’optimisation de batterie, le mode proxy SOCKS5 et l’intĂ©gration C2 via bot Telegram. ...

19 octobre 2025 Â· 2 min

Nouvelles plateformes MaaS ciblant Android : PhantomOS et Nebula

L’article de iverify.io met en lumiĂšre l’émergence de nouvelles plateformes de malware-as-a-service (MaaS), telles que PhantomOS et Nebula, qui permettent aux cybercriminels de cibler facilement les appareils Android sans compĂ©tences techniques. Ces plateformes offrent des kits de malware prĂȘts Ă  l’emploi pour environ 300 dollars par mois, comprenant des fonctionnalitĂ©s avancĂ©es comme l’interception de la 2FA, le contournement des logiciels antivirus, l’installation silencieuse d’applications, le suivi GPS, et des superpositions de phishing spĂ©cifiques Ă  des marques. Les utilisateurs de ces plateformes bĂ©nĂ©ficient d’un support via Telegram, d’une infrastructure backend, et de mĂ©thodes intĂ©grĂ©es pour contourner Google Play Protect. ...

26 juillet 2025 Â· 2 min
Derniùre mise à jour le: 9 Mar 2026 📝