Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumière une avancée en cybersécurité présentée par Hells Hollow, qui dévoile une nouvelle méthode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mécanisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de réaliser des patches sur les valeurs de retour, tout en restant résistante à PatchGuard, le système de protection du noyau de Windows. Cela confère à cette méthode une capacité de furtivité accrue, rendant les détections traditionnelles moins efficaces. ...

28 juillet 2025 · 1 min

Découverte d'un rootkit Caracal basé sur Rust pour des opérations furtives

L’article publié sur Darknet.org.uk présente Caracal, un rootkit développé en Rust qui utilise la technologie eBPF pour masquer des programmes BPF, des cartes et des processus. Ce rootkit est conçu pour des opérations de post-exploitation furtives, souvent utilisées par les équipes rouges pour simuler des attaques réelles. Caracal se distingue par sa capacité à se cacher efficacement dans le système, rendant la détection difficile pour les outils de sécurité traditionnels. En exploitant les fonctionnalités avancées d’eBPF, il peut interagir directement avec le noyau du système d’exploitation, ce qui lui permet de masquer ses activités malveillantes. ...

10 juillet 2025 · 1 min

Microsoft dévoile RIFT pour analyser les malwares en Rust

L’article publié par Microsoft Threat Intelligence Center annonce la sortie de RIFT, un nouvel outil destiné à assister les analystes de malwares dans l’identification de code écrit par des attaquants au sein de binaires Rust. Rust, réputé pour son efficacité et sa sécurité mémoire, est de plus en plus utilisé par des groupes motivés financièrement et des entités étatiques pour créer des malwares. Cette adoption croissante pose de nouveaux défis pour les analystes, car les caractéristiques uniques des binaires Rust rendent l’analyse statique plus complexe. ...

30 juin 2025 · 2 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publié par le Trellix Advanced Research Center révèle la découverte d’un nouveau malware infostealer appelé Myth Stealer, écrit en Rust. Ce malware a été identifié lors d’une chasse proactive aux menaces et est resté indétecté jusqu’à sa découverte. Myth Stealer est distribué via des sites de jeux frauduleux et est conçu pour voler des données sensibles des navigateurs basés sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vérifications système pour éviter l’analyse, et il est régulièrement mis à jour pour échapper aux solutions antivirus. ...

15 juin 2025 · 2 min

Deno 2.3 : Opportunités et risques en cybersécurité

L’article, publié sur le blog du chercheur en cybersecurité Michael Taggart, explore les implications de la nouvelle version 2.3 de Deno, un outil de développement basé sur Rust, qui est désormais code-signé sur Windows. Deno est présenté comme une alternative à Node.js, apprécié pour ses choix de conception et son approche de la gestion des dépendances. Cependant, la mise à jour 2.3, qui inclut la signature de code sur Windows, soulève des préoccupations en matière de sécurité offensive. ...

7 mai 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝