ClickFix cache du malware dans des PNG via stéganographie pour livrer LummaC2 et Rhadamanthys

Source: Huntress (huntress.com). Contexte: les chercheurs Ben Folland et Anna Pham publient une analyse technique d’une campagne ClickFix multi-Ă©tapes observĂ©e depuis octobre 2025, oĂč des leurres « Human Verification » et un faux Ă©cran « Windows Update » amĂšnent les victimes Ă  exĂ©cuter une commande malveillante, dĂ©bouchant sur le dĂ©ploiement d’infostealers (LummaC2, Rhadamanthys). ‱ ChaĂźne d’exĂ©cution en 5 Ă©tapes đŸ§© Étape 1 (mshta.exe): exĂ©cution d’un JScript depuis une URL (2e octet de l’IP en hex), qui lance PowerShell en mĂ©moire. Étape 2 (PowerShell): charge et dĂ©crypte un assembly .NET (reflective load) aprĂšs obfuscation/junk code. Étape 3 (loader .NET stĂ©ganographique): extrait une image PNG chiffrĂ©e AES depuis les ressources, puis rĂ©cupĂšre le shellcode cachĂ© dans les donnĂ©es de pixels (canal R) via un algorithme personnalisĂ© (XOR 114 avec 255 - red), tout en dĂ©chiffrant configs/strings (clĂ© AES 909cdc682e43492e, IV 01fe83e20bbe47f2). Étape 4 (injection): compilation dynamique de C# et injection de processus (VirtualAllocEx, CreateProcessA, WriteProcessMemory, CreateRemoteThread, etc.) dans explorer.exe. Étape 5 (Donut): le shellcode est packĂ© Donut et charge la charge finale: LummaC2 (dans les cas initiaux) ou Rhadamanthys (pour le leurre Windows Update). ‱ Leurre et techniques clĂ©s đŸŽ­đŸ–Œïž ...

25 novembre 2025 Â· 4 min

Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiquĂ© de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. ‱ Les autoritĂ©s ont ciblĂ© trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect liĂ© Ă  VenomRAT a eu lieu en GrĂšce le 3 novembre 2025. Les actions ont Ă©tĂ© coordonnĂ©es par Europol et Eurojust, avec un poste de commandement Ă  Europol. ...

13 novembre 2025 Â· 2 min

Rhadamanthys: perturbation majeure de l’infostealer, probable action des autoritĂ©s allemandes

Selon BleepingComputer (Lawrence Abrams), l’opĂ©ration de malware-as-a-service Rhadamanthys subit une perturbation importante, avec de nombreux « clients » affirmant avoir perdu l’accĂšs Ă  leurs serveurs et panneaux web. Rhadamanthys est un infostealer qui dĂ©robe des identifiants et cookies d’authentification depuis des navigateurs, clients mail et autres applications. Il est diffusĂ© via des faux cracks logiciels, des vidĂ©os YouTube et des publicitĂ©s malveillantes dans les moteurs de recherche. Le service est proposĂ© par abonnement, incluant support et panneau web pour collecter les donnĂ©es volĂ©es. ...

12 novembre 2025 Â· 2 min

Red Canary: Tampered Chef (malware Node.js stéganographique) domine le rapport de menaces de septembre 2025

Red Canary publie son rapport de threat intelligence de septembre 2025, dĂ©taillant les menaces les plus observĂ©es dans les environnements clients et comparant plusieurs trojans similaires. 🔎 En tĂȘte, Tampered Chef apparaĂźt comme un malware Electron/Node.JS qui traite du contenu stĂ©ganographiĂ© exĂ©cutant du code JavaScript arbitraire. Il se fait passer pour des applications de recettes ou de calendrier, avec une distribution via encarts/‍banniĂšres publicitaires promouvant des outils de comptage de calories. Ses diffĂ©renciateurs techniques clĂ©s incluent une architecture Electron Node.JS, des communications C2 basĂ©es sur la stĂ©ganographie, et une transition trompeuse de PUP vers malware. ...

24 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min
Derniùre mise à jour le: 10 Jan 2026 📝