Intrusion de Rhysida via PuTTY trojanisé: exfiltration massive via AzCopy et effacement des journaux

Selon At-Bay, dans un cas observĂ©, un utilisateur a Ă©tĂ© piĂ©gĂ© par un empoisonnement SEO et a tĂ©lĂ©chargĂ© une version trojanisĂ©e de PuTTY.exe, ouvrant la voie Ă  Rhysida pour obtenir l’accĂšs et la persistance au sein du rĂ©seau. L’acteur s’est ensuite dĂ©placĂ© latĂ©ralement via RDP (Remote Desktop Protocol), et a effectuĂ© une dĂ©couverte rĂ©seau en s’appuyant sur l’outil Advanced Port Scanner. La phase d’exfiltration a Ă©tĂ© rĂ©alisĂ©e via des commandes azcopy, transfĂ©rant avec succĂšs plus de 100 000 fichiers vers un stockage Azure contrĂŽlĂ© par l’attaquant đŸ“€. ...

7 septembre 2025 Â· 1 min

Campagne massive : 30 000+ IPs sondent Microsoft RDP/RD Web Access pour l’énumĂ©ration d’identifiants

Selon Cyber Security News, s’appuyant sur des observations de GreyNoise, une campagne de reconnaissance Ă  grande Ă©chelle cible les services Microsoft RDP, en particulier RD Web Access et le client web RDP, avec plus de 30 000 adresses IP impliquĂ©es. 🚹 L’opĂ©ration a dĂ©butĂ© le 21 aoĂ»t 2025 avec prĂšs de 2 000 IPs puis a brusquement grimpĂ© le 24 aoĂ»t Ă  plus de 30 000 IPs utilisant des signatures client identiques, indiquant une infrastructure de botnet ou un outillage coordonnĂ©. Les chercheurs notent que 92 % de l’infrastructure de scan Ă©tait dĂ©jĂ  classĂ©e malveillante, avec un trafic source fortement concentrĂ© au BrĂ©sil (73 %), visant exclusivement des endpoints RDP basĂ©s aux États‑Unis. Sur les 1 971 hĂŽtes initiaux, 1 851 partageaient des signatures client uniformes, suggĂ©rant un C2 centralisĂ© typique d’opĂ©rations APT. ...

27 aoĂ»t 2025 Â· 3 min

Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min

Attaque par ransomware via RDP et exfiltration de données

L’article publiĂ© par The DFIR Report dĂ©crit une attaque sophistiquĂ©e exploitant un serveur RDP exposĂ© pour obtenir un accĂšs initial par une attaque de password spraying. Cette mĂ©thode a ciblĂ© de nombreux comptes sur une pĂ©riode de quatre heures. Les attaquants ont utilisĂ© des outils comme Mimikatz et Nirsoft pour rĂ©colter des identifiants, accĂ©dant notamment Ă  la mĂ©moire LSASS. Pour la phase de dĂ©couverte, ils ont employĂ© des binaries living-off-the-land ainsi que des outils comme Advanced IP Scanner et NetScan. ...

30 juin 2025 Â· 1 min

Intrusion par attaque de Password Spray et déploiement de Ransomware RansomHub

L’article de THE DFIR REPORT dĂ©taille une intrusion complexe survenue en novembre 2024, oĂč des attaquants ont utilisĂ© une attaque de Password Spray pour accĂ©der Ă  un serveur RDP exposĂ©. Cette attaque a permis aux cybercriminels de compromettre plusieurs comptes utilisateurs sur une pĂ©riode de quatre heures. Une fois l’accĂšs initial obtenu, les attaquants ont utilisĂ© des outils tels que Mimikatz et Nirsoft CredentialsFileView pour rĂ©colter des identifiants, et ont menĂ© des activitĂ©s de reconnaissance Ă  l’aide de commandes intĂ©grĂ©es et d’outils tiers comme Advanced IP Scanner et NetScan. Ils ont Ă©galement utilisĂ© Rclone pour exfiltrer des donnĂ©es vers un serveur distant via SFTP. ...

30 juin 2025 Â· 1 min

Protocole de connexion à distance de Windows continue de faire confiance aux mots de passe révoqués

Selon un article de Ars Technica, Microsoft a dĂ©clarĂ© qu’il n’avait pas l’intention de modifier un protocole de connexion Ă  distance dans Windows qui permet aux utilisateurs de se connecter Ă  des machines en utilisant des mots de passe qui ont Ă©tĂ© rĂ©voquĂ©s. Le protocole de bureau Ă  distance, un mĂ©canisme propriĂ©taire intĂ©grĂ© Ă  Windows pour permettre Ă  un utilisateur distant de se connecter Ă  et de contrĂŽler une machine comme s’il Ă©tait directement devant elle, continue dans de nombreux cas Ă  faire confiance Ă  un mot de passe mĂȘme aprĂšs qu’un utilisateur l’a changĂ©. Microsoft affirme que ce comportement est une dĂ©cision de conception pour garantir que les utilisateurs ne soient jamais bloquĂ©s. ...

3 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝