Backdoor C2 préinstallé sur projecteurs Android chinois : analyse du RAT SilentSDK

🔍 Contexte Analyse technique publiĂ©e le 12 avril 2026 sur GitHub par le chercheur Kavan00, portant sur des projecteurs Android vendus sur Amazon, eBay et AliExpress sous les marques Hotack, Huyukang, Magcubic et Nonete. L’analyse couvre la pĂ©riode du 11 au 12 avril 2026 et documente une attaque de chaĂźne d’approvisionnement similaire aux cas BADBOX. 🎯 Dispositifs affectĂ©s Chipset : Allwinner H713 / sun50iw12p1 OS : SpectraOS (Android 11, Kernel 5.4.99) Fabricant OEM : Blue Shark, Shenzhen (opĂ©rateur C2 : Shenzhen Aodin Technology) Firmware : HY260Pro_SpectraOS_TPYB SELinux en mode Permissive (non appliquĂ©) ClĂ© de signature plateforme : AOSP Test Key publique 🩠 ÉcosystĂšme malveillant Quatre applications systĂšme interagissent, toutes signĂ©es avec la clĂ© AOSP test et exĂ©cutĂ©es avec UID 1000 (System) : ...

12 avril 2026 Â· 4 min

UNC6783 compromet des prestataires BPO pour extorquer de grandes entreprises via Zendesk

📰 Source : BleepingComputer | Date : 8 avril 2026 | Auteur de rĂ©fĂ©rence : Austin Larsen, analyste principal chez Google Threat Intelligence Group (GTIG) 🎯 Contexte gĂ©nĂ©ral Le groupe de menace UNC6783 mĂšne des campagnes ciblant des prestataires de services externalisĂ©s (BPO) afin d’atteindre indirectement des entreprises de grande valeur dans plusieurs secteurs. Selon GTIG, des dizaines d’entitĂ©s ont Ă©tĂ© compromises dans le but d’exfiltrer des donnĂ©es sensibles Ă  des fins d’extorsion. ...

9 avril 2026 Â· 3 min

Attaque supply chain npm : UNC1069 compromet Axios via ingénierie sociale et faux Teams

đŸ—“ïž Contexte Source : BleepingComputer, publiĂ© le 4 avril 2026. Cet article relate un incident de supply chain affectant Axios, l’un des clients HTTP les plus populaires de l’écosystĂšme JavaScript/npm, avec des milliards de tĂ©lĂ©chargements hebdomadaires. 🎯 DĂ©roulement de l’attaque L’attaque a dĂ©butĂ© par une campagne d’ingĂ©nierie sociale ciblĂ©e contre Jason Saayman, mainteneur principal du projet. Les attaquants ont : UsurpĂ© l’identitĂ© d’une entreprise lĂ©gitime en clonant son branding et les profils de ses fondateurs InvitĂ© la victime dans un faux espace de travail Slack contenant des canaux rĂ©alistes, des profils fictifs d’employĂ©s et d’autres mainteneurs open-source PlanifiĂ© une rĂ©union sur Microsoft Teams avec de nombreux participants apparents AffichĂ© un faux message d’erreur technique pendant l’appel, incitant la victime Ă  installer une fausse mise Ă  jour Teams contenant un RAT Cette technique est similaire aux attaques de type ClickFix, oĂč une fausse erreur pousse la victime Ă  exĂ©cuter un correctif malveillant. ...

7 avril 2026 Â· 3 min

Cifrat : analyse d'un RAT Android multi-stages distribué via phishing Booking.com

🔍 Contexte PubliĂ© le 4 avril 2026 par CERT Polska, cet article prĂ©sente une analyse technique approfondie d’un malware Android inĂ©dit baptisĂ© cifrat (dĂ©rivĂ© du nom de package io.cifnzm.utility67pu), distribuĂ© via une infrastructure d’hameçonnage imitant Booking.com. 🎣 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un email de phishing incitant la victime Ă  cliquer sur un lien qui redirige successivement via : share.google/Yc9fcYQCgnKxNfRmH booking.interaction.lat/starting/ Cette page prĂ©sente une fausse invite de mise Ă  jour de sĂ©curitĂ© Booking.com et dĂ©clenche le tĂ©lĂ©chargement d’un APK malveillant : com.pulsebookmanager.helper.apk. ...

4 avril 2026 Â· 4 min

CrystalX RAT : un nouveau cheval de Troie MaaS combinant espionnage, vol de crypto et fonctions de canular

🔍 Contexte PubliĂ© le 1 avril 2026 par l’équipe GReAT de Kaspersky, cet article prĂ©sente l’analyse d’un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) nommĂ© CrystalX, dĂ©couvert en mars 2026 sur des canaux Telegram privĂ©s. Le malware est distribuĂ© selon un modĂšle malware-as-a-service (MaaS) avec trois niveaux d’abonnement. 🧬 Origine et Ă©volution PremiĂšre mention en janvier 2026 dans un chat Telegram privĂ© pour dĂ©veloppeurs de RAT, sous le nom WebCrystal RAT IdentifiĂ© comme un clone de WebRat, un RAT prĂ©existant RebaptisĂ© CrystalX RAT peu aprĂšs, avec crĂ©ation d’un canal Telegram dĂ©diĂ© pour sa commercialisation Des vidĂ©os tutorielles publiĂ©es sur YouTube sous couvert de « fins Ă©ducatives » facilitent son utilisation 💣 CapacitĂ©s malveillantes Vol de donnĂ©es et surveillance : ...

2 avril 2026 Â· 3 min

Compromission de la chaßne d'approvisionnement npm : axios infecté via le paquet malveillant plain-crypto-js

đŸ—“ïž Contexte Analyse technique publiĂ©e le 31 mars 2026 sur opensourcemalware.com, portant sur une attaque de chaĂźne d’approvisionnement ciblant le paquet npm axios, l’un des plus tĂ©lĂ©chargĂ©s au monde avec plus de 40 millions de tĂ©lĂ©chargements hebdomadaires. 🎯 Vecteur d’attaque initial L’attaquant a procĂ©dĂ© en deux temps : CrĂ©ation prĂ©alable du paquet malveillant plain-crypto-js (versions 4.2.0 et 4.2.1) via le compte npm nrwise (nrwise@proton.me), conçu pour imiter le lĂ©gitime crypto-js Compromission des comptes npm et GitHub du mainteneur jasonsaayman (email modifiĂ© en ifstap@proton.me), permettant la publication de axios@1.14.1 et axios@0.30.4 avec plain-crypto-js comme dĂ©pendance malveillante La preuve forensique clĂ© est l’absence de provenance OIDC sur les versions malveillantes, publiĂ©es via npm CLI avec des credentials volĂ©s, contrairement aux versions lĂ©gitimes publiĂ©es via GitHub Actions. ...

31 mars 2026 Â· 4 min

Empoisonnement d'axios sur npm : prise de compte, RAT multiplateforme, 50M téléchargements/semaine

đŸ—“ïž Contexte Analyse technique publiĂ©e le 31 mars 2026 par Mend.io, documentant une attaque de chaĂźne d’approvisionnement ciblant la bibliothĂšque npm axios (50 millions de tĂ©lĂ©chargements hebdomadaires). La campagne est suivie sous l’identifiant MSC-2026-3522. 🎯 Vecteur d’attaque initial L’attaquant a obtenu les credentials d’un compte npm mainteneur d’axios et a publiĂ© directement via le CLI npm deux versions malveillantes (1.14.1 et 0.30.4) sans passer par GitHub. Aucun tag git ne correspond Ă  ces versions. L’adresse email du compte mainteneur a Ă©tĂ© modifiĂ©e en ifstap@proton.me aprĂšs la compromission pour verrouiller le propriĂ©taire lĂ©gitime. ...

31 mars 2026 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min

Faux torrent du film de Leonardo DiCaprio installe Agent Tesla via des sous-titres piégés

Selon BleepingComputer, un faux torrent du film de Leonardo DiCaprio ‘One Battle After Another’ cache des chargeurs PowerShell dans des fichiers de sous-titres, entraĂźnant l’installation du malware Agent Tesla (RAT) sur les appareils infectĂ©s. 🎬 Le vecteur d’infection repose sur un torrent frauduleux qui inclut des sous-titres piĂ©gĂ©s. Ces fichiers dĂ©clenchent des chargeurs PowerShell malveillants, utilisĂ©s pour dĂ©ployer la charge utile finale. L’impact dĂ©crit est l’infection des systĂšmes avec Agent Tesla, un RAT (Remote Access Trojan) bien connu, permettant la prise de contrĂŽle et la compromission des dispositifs ciblĂ©s. đŸ’» ...

13 dĂ©cembre 2025 Â· 1 min

Fuite massive chez Knownsec : 12 000 documents dévoilent un arsenal cyber étatique chinois

Selon techdigest.tv (10 novembre 2025), le prestataire chinois de cybersĂ©curitĂ© Knownsec, liĂ© aux autoritĂ©s, a subi une fuite de donnĂ©es majeure. Plus de 12 000 documents classifiĂ©s publiĂ©s d’abord sur GitHub (puis retirĂ©s pour violation des conditions d’usage) dĂ©voilent l’infrastructure opĂ©rationnelle d’un programme de cyberespionnage Ă©tatique, suscitant une vive inquiĂ©tude internationale. Les archives rĂ©vĂšlent un arsenal technique Ă©tendu : RATs multi-OS ciblant Linux, Windows, macOS, iOS et Android, et des outils de surveillance spĂ©cialisĂ©e. Parmi eux, du code d’attaque Android capable d’extraire de vastes historiques de messages depuis des applications de messagerie populaires pour un espionnage ciblĂ© đŸ•”ïžâ€â™‚ïž. ...

10 novembre 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝