Campagne Stealit : abus de Node.js SEA pour livrer un RAT voleur d’infos sur Windows

Selon FortiGuard Labs (Fortinet), une nouvelle campagne de malware Stealit exploite la fonctionnalitĂ© Node.js Single Executable Application (SEA) pour empaqueter et diffuser des charges utiles sous forme de binaires autonomes, dans le but d’échapper Ă  la dĂ©tection. La menace est distribuĂ©e via de faux installateurs de jeux et de VPN sur des plateformes de partage de fichiers 🎼. Stealit opĂšre comme un RAT commercial (malware-as-a-service) proposĂ© par abonnement, offrant des capacitĂ©s de vol de donnĂ©es, accĂšs Ă  distance, contrĂŽle de la webcam et dĂ©ploiement de ransomware 🐀. La campagne cible les systĂšmes Windows et maintient la persistance via des scripts Visual Basic. ...

10 octobre 2025 Â· 2 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝