Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

The Gentlemen : TTPs d’une campagne ransomware ciblĂ©e dĂ©voilĂ©s par Trend Micro

Source: Trend Micro (analyse publiĂ©e le 9 septembre 2025). Le rapport couvre une campagne d’aoĂ»t 2025 menĂ©e par le groupe ransomware Ă©mergent The Gentlemen, caractĂ©risĂ©e par des outils adaptatifs et des contournements ciblĂ©s des protections d’entreprise. Les secteurs les plus touchĂ©s sont la manufacture, la construction, la santĂ© et l’assurance, avec un fort focus Asie‑Pacifique (notamment ThaĂŻlande) et les États‑Unis (17 pays affectĂ©s). ChaĂźne d’attaque et mouvements: l’accĂšs initial est attribuĂ© avec probabilitĂ© Ă  l’exploitation de services exposĂ©s ou Ă  des identifiants compromis. Des indices montrent la compromission d’un compte administrateur FortiGate et d’un serveur FortiGate accessible depuis Internet. La dĂ©couverte rĂ©seau s’appuie sur Advanced IP Scanner et des scripts batch (ex. “1.bat”) pour l’énumĂ©ration massive des comptes/groupes Active Directory. La latĂ©ralisation utilise PsExec, l’affaiblissement des paramĂštres d’authentification via modifications du Registre, et la persistance via AnyDesk. Des scans internes sont rĂ©alisĂ©s avec Nmap; un usage de PuTTY/SSH est Ă©galement Ă©voquĂ©. ...

10 septembre 2025 Â· 3 min

NAS QNAP, Synology et Zyxel: vulnérabilités critiques ciblées par ransomwares et botnets

Source: Optiv (rĂ©fĂ©rence citĂ©e). Contexte: analyse de sĂ©curitĂ© des NAS d’entreprises (QNAP, Synology, Zyxel) et cartographie des techniques d’attaque selon MITRE ATT&CK. Le rapport identifie les NAS comme des cibles prioritaires pour des groupes ransomware et opĂ©rateurs de botnets, en raison de leur rĂŽle central dans le stockage des donnĂ©es. Il met en avant une exploitation rapide (≀72 h) des vulnĂ©rabilitĂ©s divulguĂ©es et l’émergence de souches de ransomware spĂ©cialisĂ©es visant spĂ©cifiquement les environnements NAS. ...

2 septembre 2025 Â· 2 min

UNC3886 : dĂ©cryptage des TTPs d’un APT liĂ© Ă  la Chine et validation via la plateforme Picus

Source : Picus Security — L’analyse dĂ©taille les tactiques, techniques et procĂ©dures (TTPs) d’UNC3886, un groupe APT liĂ© Ă  la Chine visant des infrastructures critiques en Asie, Europe et AmĂ©rique du Nord, et montre comment la Picus Security Validation Platform simule ces attaques pour rĂ©vĂ©ler les lacunes de dĂ©tection. ‱ AccĂšs initial đŸ› ïž : exploitation de zero-days dans des systĂšmes d’entreprise, notamment Fortinet et VMware. ‱ Persistance 🧬 : dĂ©ploiement de rootkits sophistiquĂ©s, dont TinyShell et REPTILE, pour une prĂ©sence de longue durĂ©e. ‱ Évasion đŸ•”ïž : utilisation d’outils renommĂ©s et de manipulation d’horodatage pour masquer l’activitĂ©. ‱ AccĂšs aux identifiants 🔐 : collecte de clĂ©s privĂ©es SSH. ‱ Commandement et contrĂŽle 📡 : C2 chiffrĂ© sur des ports non standard. ‱ Exfiltration đŸ“€ : exfiltration chiffrĂ©e des donnĂ©es. ...

12 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 9 Oct 2025 📝