Analyse complète de Brbbot : trojan/backdoor avec communication C2 chiffrée

🔍 Contexte Article publié le 24 mars 2026 sur le blog personnel de l’analyste 7amthereaper. Il s’agit d’une analyse technique complète et d’un reverse engineering du malware Brbbot, présenté comme un trojan/bot pouvant également fonctionner comme backdoor. 🧬 Identification du sample Le sample analysé est identifié par le hash SHA256 : f9227a44ea25a7ee8148e2d0532b14bb640f6dc52cb5b22a9f4fa7fa037417fa. ⚙️ Comportements observés L’analyse statique et dynamique révèle les comportements suivants : Persistance : modification de la clé de registre \Microsoft\Windows\CurrentVersion\Run avec la valeur brbbot Fichier de configuration chiffré : dépôt d’un fichier brbbotconfig.tmp sur le disque, chiffré avec la clé YnJiYm90 Chiffrement : utilisation de l’API Windows CryptDecrypt pour déchiffrer la configuration Énumération des processus : via ZwQuerySystemInformation résolu dynamiquement (Dynamic API Resolution) depuis ntdll.dll Communication C2 : requêtes HTTP vers brb.3dtuts.by ciblant le fichier ads.php, avec exfiltration de données chiffrées par XOR avec la clé 0x5b 📋 Commandes bot identifiées La configuration déchiffrée révèle les commandes suivantes : ...

24 mars 2026 · 2 min

Elastic Security Labs publie nightMARE v0.16, une boîte à outils Python pour l’analyse de malwares

Source: Elastic Security Labs. Elastic Security Labs annonce nightMARE v0.16, une bibliothèque Python open source dédiée à l’analyse de malwares et au reverse engineering, accompagnée d’un tutoriel détaillé pour construire un extracteur de configuration du stealer LUMMA. 🛠️ nightMARE v0.16 s’appuie sur le framework Rizin (via rz-pipe) pour le désassemblage et l’analyse, unifiant en un seul socle des capacités auparavant réparties sur plusieurs dépendances (remplacement de LIEF, Capstone, SMDA). Le module propose de l’analyse statique, de l’émulation d’instructions, et des implémentations d’algorithmes spécifiques aux malwares. ...

14 octobre 2025 · 2 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publié par Consulenza IS Group met en lumière une attaque de cybersécurité survenue à Bologne durant l’été 2023. Un cybercriminel a réussi à contourner l’authentification BLE (Bluetooth Low Energy) des vélos en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommée Ride’n Godi. Cette application a été mise à disposition du public avec le code source et les identifiants de déverrouillage des vélos, permettant à quiconque de les utiliser sans autorisation. ...

19 mai 2025 · 1 min
Dernière mise à jour le: 26 Mar 2026 📝