Mustang Panda cible le secteur bancaire indien avec une nouvelle variante du backdoor LOTUSLITE

📅 Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda. 🎯 Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e. 🔗 ChaĂźne d’attaque : ...

24 avril 2026 Â· 3 min

CERT-EU Threat Landscape Report 2025 : bilan annuel des cybermenaces contre les institutions UE

📋 Contexte : Le CERT-EU, service de cybersĂ©curitĂ© des institutions, organes et agences de l’Union europĂ©enne, publie le 8 avril 2026 son rapport annuel sur le paysage des menaces cyber pour l’annĂ©e 2025 (TLP:CLEAR). Ce rapport s’appuie sur l’analyse des activitĂ©s malveillantes d’intĂ©rĂȘt (MAI) collectĂ©es tout au long de 2025, avec une expansion significative de l’usage de l’automatisation et de l’IA dans les processus de surveillance. 🎯 Acteurs et origines : En 2025, 174 acteurs malveillants distincts ont Ă©tĂ© identifiĂ©s (contre 110 en 2024). Les activitĂ©s liĂ©es Ă  la Chine reprĂ©sentent 37% des MAI attribuĂ©es, suivies par la Russie (32%), la CorĂ©e du Nord (11%) et l’Iran (7%). Les acteurs liĂ©s Ă  la Chine ont principalement exploitĂ© des vulnĂ©rabilitĂ©s et des compromissions de chaĂźne d’approvisionnement. Les acteurs liĂ©s Ă  la Russie ont ciblĂ© prioritairement les entitĂ©s soutenant l’Ukraine. ...

9 avril 2026 Â· 6 min

Mustang Panda : analyse technique approfondie de la chaĂźne d'infection PlugX ciblant l'Iran

🔍 Contexte PubliĂ© le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuĂ©e au groupe APT Mustang Panda (liĂ© Ă  la Chine), ciblant des entitĂ©s gouvernementales, diplomatiques et des ONG. L’échantillon analysĂ© a Ă©tĂ© observĂ© pour la premiĂšre fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un fichier ZIP de spear-phishing nommĂ© Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggĂ©rant un ciblage liĂ© Ă  l’infrastructure Ă©nergĂ©tique iranienne. Un fichier LNK malveillant dĂ©clenche silencieusement un script PowerShell en fenĂȘtre cachĂ©e (-w H). ...

3 avril 2026 Â· 3 min

LOTUSLITE : campagne d’espionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă  Mustang Panda

Source : Acronis Threat Research Unit (TRU). Dans un billet technique du 15 janvier 2026, Acronis TRU documente une campagne ciblĂ©e livrant un nouveau backdoor DLL, LOTUSLITE, via une archive ZIP Ă  thĂšme gĂ©opolitique liĂ©e aux relations États-Unis–Venezuela, contre des entitĂ©s gouvernementales/politiques amĂ©ricaines. Vue d’ensemble. La chaĂźne d’infection repose sur un exĂ©cutable lĂ©gitime et une DLL malveillante cachĂ©e, avec DLL sideloading pour exĂ©cuter un implant C++. LOTUSLITE communique avec un C2 Ă  IP codĂ©e en dur, offre des fonctions de tĂ©lĂ©commande (shell interactif, opĂ©rations fichiers, exfiltration basique) et met en place une persistance robuste. La campagne est jugĂ©e axĂ©e espionnage (et non financiĂšre), Ă  portĂ©e limitĂ©e mais Ă  impact potentiel Ă©levĂ© sur des cibles stratĂ©giques. ...

16 janvier 2026 Â· 4 min

Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancée et ciblage du Myanmar

Selon Intezer, un nouveau variant du backdoor ToneShell attribuĂ© au groupe liĂ© Ă  la Chine Mustang Panda cible de nouveau le Myanmar et dĂ©ploie des techniques d’antianalyse plus sophistiquĂ©es. Le malware s’installe via DLL sideloading (bibliothĂšque SkinH.dll), assure sa persistance via le Planificateur de tĂąches Windows, crĂ©e des rĂ©pertoires alĂ©atoires de 6 caractĂšres dans AppData et gĂ©nĂšre un identifiant hĂŽte GUID stockĂ© dans C:\ProgramData\SystemRuntimeLag.inc. Il intĂšgre du texte OpenAI/Pega AI comme remplissage, exĂ©cute des boucles de crĂ©ation de fichiers, effectue des validations de tick count et applique des sommeils alĂ©atoires pour perturber l’analyse. ...

11 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝