AdaptixC2 : framework C2 open source activement exploitĂ© avec beacons multi‑protocoles et techniques furtives

Selon Unit 42 (Palo Alto Networks), AdaptixC2 est un framework de commande‑et‑contrĂŽle open source activement employĂ© par des acteurs malveillants. Cet outil de post‑exploitation offre un contrĂŽle Ă©tendu du systĂšme, la manipulation de fichiers et l’exfiltration de donnĂ©es tout en restant largement discret. 🚹AdaptixC2 est un nouveau framework open-source de post-exploitation et d’émulation adversaire, utilisĂ© en conditions rĂ©elles depuis mai 2025 pour des attaques ciblĂ©es Il permet aux acteurs malveillants d’exĂ©cuter des commandes, d’exfiltrer des donnĂ©es, de manipuler des fichiers et de maintenir une activitĂ© furtive sur les machines compromises. Sa modularitĂ©, ses capacitĂ©s de tunneling (SOCKS4/5), port forwarding, et la prise en charge de BOFs (Beacon Object Files) rendent AdaptixC2 hautement personnalisable et difficile Ă  dĂ©tecter ...

10 septembre 2025 Â· 2 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

NCSC Suisse: deux campagnes d’e-mails malveillants contournent les protections

Source: ncsc.admin.ch (OFCS/NCSC), communication du 19.08.2025. L’office dĂ©crit deux incidents survenus la semaine prĂ©cĂ©dente illustrant l’évolution des mĂ©thodes d’ingĂ©nierie sociale pour installer des logiciels malveillants, malgrĂ© la baisse apparente des signalements de malware au S1 2025 (182 cas, ~0,4%). ‱ Contexte chiffrĂ©: au premier semestre 2025, seuls 182 signalements liĂ©s aux logiciels malveillants ont Ă©tĂ© reçus (~0,4%). Le NCSC avance deux lectures: d’un cĂŽtĂ©, les protections techniques (antivirus, filtres anti‑spam) bloquent davantage; de l’autre, les attaques deviennent plus furtives et passent inaperçues. ...

20 aoĂ»t 2025 Â· 2 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépÎts GitHub

Selon PolySwarm (rĂ©fĂ©rence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiquĂ© apparu dĂ©but 2025 qui s’appuie sur des plateformes lĂ©gitimes et une architecture modulaire pour mener des attaques ciblant notamment des entitĂ©s gouvernementales amĂ©ricaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix Ă  thĂšme Cloudflare et des faux dĂ©pĂŽts GitHub diffusant des installateurs malveillants. Il sert de point d’entrĂ©e Ă  des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 aoĂ»t 2025 Â· 2 min

PsMapExec : Un nouvel outil PowerShell pour le mouvement latéral en cybersécurité

L’article publiĂ© sur Darknet.org.uk prĂ©sente PsMapExec, un outil rĂ©cent conçu pour les Ă©quipes de sĂ©curitĂ© offensive, Ă©galement appelĂ©es red teams. Cet outil est basĂ© sur PowerShell et est spĂ©cifiquement dĂ©veloppĂ© pour faciliter les opĂ©rations d’énumĂ©ration et de mouvement latĂ©ral dans les environnements internes. PsMapExec est particuliĂšrement efficace lors d’opĂ©rations utilisant WinRM (Windows Remote Management) et SMB (Server Message Block), deux protocoles couramment utilisĂ©s dans les infrastructures Windows. L’outil permet aux professionnels de la sĂ©curitĂ© de simuler des attaques et d’identifier des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes informatiques des entreprises. ...

18 juillet 2025 Â· 1 min

Automatisation des audits de sécurité des endpoints Windows avec Windows Endpoint Audit

L’article publiĂ© sur Darknet.org.uk prĂ©sente Windows Endpoint Audit, un nouvel outil qui automatise les vĂ©rifications de sĂ©curitĂ© sur les systĂšmes Windows. Cet outil utilise PowerShell pour effectuer des contrĂŽles sur les services, les autorisations de registre et de fichiers, ainsi que sur les journaux d’audit. L’objectif est d’aider les Ă©quipes de sĂ©curitĂ©, notamment les red teams et les dĂ©fenseurs, Ă  identifier les mauvaises configurations qui pourraient ĂȘtre exploitĂ©es par des attaquants. ...

10 juillet 2025 Â· 1 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publiĂ© par Trend Micro le 7 juillet 2025 met en lumiĂšre l’émergence du groupe de ransomware BERT, qui cible principalement les systĂšmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basĂ©s sur PowerShell, l’escalade de privilĂšges, et le chiffrement simultanĂ© des fichiers pour exĂ©cuter des attaques efficaces. Sur les systĂšmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accĂ©lĂ©rer le chiffrement et peut forcer l’arrĂȘt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝