Backdoor GSocket déployé via un script Bash avec techniques anti-forensiques avancées

🔍 Contexte Analyse publiĂ©e le 20 mars 2026 par Xavier Mertens (ISC SANS Handler) suite Ă  la dĂ©couverte d’un script Bash malveillant installant un backdoor basĂ© sur GSocket/gs-netcat. Le vecteur de livraison initial est inconnu. Le sample a Ă©tĂ© identifiĂ© sur VirusTotal avec seulement 17 dĂ©tections antivirus. đŸ› ïž Fonctionnement du malware GSocket est un outil rĂ©seau lĂ©gitime permettant des communications pair-Ă -pair via un rĂ©seau de relais global, en utilisant un secret partagĂ© plutĂŽt que des adresses IP. L’outil gs-netcat est dĂ©tournĂ© ici pour fournir un shell distant et un canal C2. ...

24 mars 2026 Â· 2 min

Abus de PAM sous Linux : un « skeleton key » pour persistance SSH publié par BHIS

Source : Black Hills Information Security (blog) — Dans un billet datĂ© du 4 mars 2026, Ben Bowman prĂ©sente une technique de persistance Linux exploitant le framework PAM et dĂ©voile l’outil open source « PAM Skeleton Key » destinĂ© aux tests d’intrusion (Red Team). L’auteur explique que PAM gĂšre l’authentification pour des services comme SSHD, recevant les identifiants en clair pour appliquer des politiques dĂ©finies (ex. /etc/pam.d/sshd). En substituant un module PAM par une version malveillante, il devient possible d’implanter un mot de passe universel (skeleton key) pour tous les comptes et de capturer les identifiants avant chiffrement, puis de les exfiltrer. ...

8 mars 2026 Â· 2 min

MacPersistenceChecker 1.8.1: un outil macOS pour détecter et analyser la persistance

Selon la page de prĂ©sentation de MacPersistenceChecker, la version 1.8.1 propose un outil de sĂ©curitĂ© natif macOS (13+) qui inventorie et Ă©value tous les mĂ©canismes de persistance pour aider Ă  identifier malwares et comportements indĂ©sirables. L’outil rĂ©alise un scan Ă©tendu des vecteurs de persistance (LaunchDaemons/Agents, Login Items, kexts, System Extensions, Privileged Helpers, cron, profils de configuration, Application Support, scripts pĂ©riodiques, fichiers shell de dĂ©marrage, hooks legacy, plugins variĂ©s, BTM, dĂ©tections DYLD, TCC/AccessibilitĂ©). Chaque item reçoit un Risk Score (0-100) avec niveaux de sĂ©vĂ©ritĂ© et des heuristiques avancĂ©es (signatures invalides, entitlements dangereux, emplacements suspects, anomalies de frĂ©quence de lancement, mismatch plist/binaire, anomalies temporelles). Un systĂšme de Trust Levels classe les Ă©lĂ©ments (Apple, Known Vendor, Signed, Unknown, Suspicious, Unsigned). ...

21 dĂ©cembre 2025 Â· 2 min

Pilote Windows malveillant : élévation de privilÚges (CVSS 8.8) via IOCTL, manipulation du registre et lecture disque

Selon une analyse publiĂ©e sur zeifan.my, un pilote Windows malveillant prĂ©sente une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges de sĂ©vĂ©ritĂ© Ă©levĂ©e (CVSS 8.8), avec des capacitĂ©s de manipulation du registre et d’accĂšs disque brut. L’étude dĂ©crit trois interfaces de pĂ©riphĂ©rique exposĂ©es par le pilote (\Device\wogui, \Device\wowrt, \Device\wowreg001) et leurs gestionnaires IRP, qui ouvrent la voie Ă  des actions critiques. Les vulnĂ©rabilitĂ©s clĂ©s incluent la suppression arbitraire de clĂ©s de registre HKLM, la modification de l’entrĂ©e BootExecute pour la persistance, et des lectures disque non restreintes au niveau secteur, permettant potentiellement de contourner des contrĂŽles de sĂ©curitĂ©. ...

10 aoĂ»t 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝