FudCrypt : Analyse technique d'un Cryptor-as-a-Service avec signing Azure et fleet C2

🔍 Contexte PubliĂ© le 19 avril 2026 par Ctrl-Alt-Intel (https://ctrlaltintel.com), cet article constitue une analyse technique approfondie de la plateforme FudCrypt (fudcrypt.net), un service de cryptage de malwares (Cryptor-as-a-Service) accessible par abonnement mensuel entre 800 et 2 000 USD. đŸ—ïž Architecture et modĂšle commercial FudCrypt propose trois niveaux d’abonnement : Starter (800$/mois) : 1 build/jour, carriers ProtonVPN/Zoom/SharePoint/CCleaner, persistance basique Pro (1 500$/mois) : 5 builds/jour, carriers supplĂ©mentaires, anti-VM Enterprise (2 000$/mois) : builds illimitĂ©s, bypass UAC, dĂ©sactivation Defender, anti-debug, anti-VM La base de donnĂ©es rĂ©cupĂ©rĂ©e rĂ©vĂšle 200 utilisateurs enregistrĂ©s, 334 builds, 46 enregistrements de paiement en cryptomonnaies (BTC, USDT, ETH, LTC, XMR) dont 4 confirmĂ©s pour un total de 4 820 USD. ...

22 avril 2026 Â· 6 min

Acteur de vol de fret : persistance via RMM multiples et signing-as-a-service inconnu

🔍 Contexte PubliĂ© le 14 avril 2026 par Proofpoint Threat Research, cet article prĂ©sente les rĂ©sultats d’une surveillance Ă©tendue (plus d’un mois) d’un acteur malveillant spĂ©cialisĂ© dans le vol de fret et la fraude au transport, opĂ©rĂ©e dans un environnement leurre gĂ©rĂ© par Deception.pro Ă  partir de fin fĂ©vrier 2026. 🎯 AccĂšs initial Le 27 fĂ©vrier 2026, aprĂšs avoir compromis une plateforme de load board, l’acteur a livrĂ© un payload malveillant par email Ă  des transporteurs. Le payload consistait en un fichier VBS qui : ...

19 avril 2026 Â· 5 min

Exploitation active de Bomgar RMM via CVE-2026-1731 : déploiement de LockBit et accÚs MSP

🔍 Contexte PubliĂ© le 19 avril 2026 par Huntress, cet article de threat intelligence documente une recrudescence d’incidents liĂ©s Ă  l’exploitation de Bomgar RMM (rebaptisĂ© BeyondTrust Remote Support), observĂ©e par le SOC Huntress depuis dĂ©but avril 2026. đŸ›Ąïž VulnĂ©rabilitĂ© exploitĂ©e La faille CVE-2026-1731, de sĂ©vĂ©ritĂ© critique, permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter du code Ă  distance sur des instances Bomgar. BeyondTrust a publiĂ© un correctif le 6 fĂ©vrier 2026 (version 25.3.2 pour Remote Support, version 25.1 pour Privileged Remote Access). Les organisations impactĂ©es utilisaient des versions obsolĂštes, notamment la version 21.1.3. ...

19 avril 2026 Â· 4 min

QEMU détourné pour masquer des activités malveillantes et déployer le ransomware PayoutsKing

🔍 Contexte PubliĂ© le 16 avril 2026 par Sophos, cet article documente l’abus actif de QEMU (Ă©mulateur open-source) par des acteurs malveillants pour dissimuler leurs activitĂ©s au sein d’environnements virtualisĂ©s, contournant ainsi les contrĂŽles de sĂ©curitĂ© des endpoints. 🎯 Campagne STAC4713 (depuis novembre 2025) AssociĂ©e au groupe GOLD ENCOUNTER et au ransomware PayoutsKing, cette campagne utilise QEMU comme backdoor SSH inversĂ© covert : Persistance : tĂąche planifiĂ©e nommĂ©e TPMProfiler lançant qemu-system-x86_64.exe sous le compte SYSTEM DĂ©guisement : image disque masquĂ©e en vault.db puis en bisrv.dll (janvier 2026) Port forwarding vers les ports 32567, 22022 → port 22 (SSH) VM Alpine 3.22.0 contenant : AdaptixC2 (tinker2), wg-obfuscator, BusyBox, Chisel, Rclone Vol de credentials : copie de NTDS.dit, ruches SAM et SYSTEM via VSS et commande print sur SMB AccĂšs initial : VPN SonicWall exposĂ©s sans MFA, puis exploitation de CVE-2025-26399 (SolarWinds Web Help Desk) Évolution en fĂ©vrier 2026 : abandon de QEMU, accĂšs via VPN Cisco SSL, ingĂ©nierie sociale via Microsoft Teams/QuickAssist, sideloading d’un payload Havoc C2 (vcruntime140_1.dll) via ADNotificationManager.exe, exfiltration via Rclone vers SFTP. ...

16 avril 2026 Â· 4 min

Faux installateur Zoom déploie ScreenConnect via une simulation JavaScript convaincante

đŸ—“ïž Contexte Article publiĂ© le 30 mars 2026 par Sublime Threat Intelligence & Research, dans le cadre de leur sĂ©rie « Attack Spotlight ». L’article dĂ©crit une campagne de phishing par email dĂ©tectĂ©e via Google Workspace, exploitant l’usurpation de la marque Zoom. 🎯 DĂ©roulement de l’attaque L’attaque dĂ©bute par un email d’invitation Zoom falsifiĂ©, dont le style suggĂšre une gĂ©nĂ©ration par IA. Le bouton « Start Meeting » redirige vers le domaine malveillant zoom-meeting.yourco-invite[.]live au lieu des domaines officiels Zoom. ...

5 avril 2026 Â· 3 min

Abus massif de Keitaro par des cybercriminels pour distribuer malwares, phishing et scams

🔍 Contexte PubliĂ© le 26 mars 2026 par Infoblox Threat Intel en collaboration avec Confiant, cet article constitue le second volet d’une Ă©tude de quatre mois portant sur l’abus du tracker publicitaire commercial Keitaro par des acteurs malveillants. Confiant surveille prĂšs de 90 milliards d’impressions publicitaires par mois. 🎯 Keitaro comme infrastructure criminelle Keitaro est un outil adtech commercial (tracker, TDS et cloaker en un seul produit) massivement dĂ©tournĂ© par des cybercriminels. Il leur permet d’externaliser la distribution, le ciblage et le routage des victimes sans construire leur propre infrastructure. Plus de 20% des acteurs malveillants suivis par Confiant ont utilisĂ© Keitaro sur la pĂ©riode, certains gĂ©nĂ©rant des dizaines de millions d’impressions. ...

29 mars 2026 Â· 3 min

Ransomware 2025 : TTPs, tendances et déclin de la rentabilité selon Google GTIG

🔍 Contexte PubliĂ© le 16 mars 2026 par le Google Threat Intelligence Group (GTIG), ce rapport analyse les tactiques, techniques et procĂ©dures (TTPs) observĂ©es lors des incidents ransomware traitĂ©s par Mandiant Consulting en 2025. Il couvre des victimes situĂ©es en Asie-Pacifique, Europe, AmĂ©rique du Nord et du Sud, dans presque tous les secteurs d’activitĂ©. 📊 Paysage ransomware 2025 Record historique de posts sur les Data Leak Sites (DLS) en 2025, dĂ©passant 2024 de prĂšs de 50% La rentabilitĂ© globale est en dĂ©clin : taux de paiement de rançon au plus bas historique en Q4 2025 (Coveware), demande moyenne rĂ©duite d’un tiers Ă  1,34 M$ en 2025 contre 2 M$ en 2024 (Sophos) PrĂšs de la moitiĂ© des victimes ont pu restaurer depuis des sauvegardes en 2024 (contre 28% en 2023 et 11% en 2022) LockBit, ALPHV, Basta et RansomHub ont Ă©tĂ© perturbĂ©s ou ont disparu ; Qilin et Akira ont comblĂ© le vide REDBIKE (Akira) est la famille ransomware la plus dĂ©ployĂ©e : ~30% des incidents MontĂ©e en puissance des opĂ©rations de data theft extortion seule (sans chiffrement) Ciblage croissant des petites organisations (moins de 200 employĂ©s) Adoption de technologies Web3 (ICP blockchain, Polygon smart contracts) pour la rĂ©silience des infrastructures IntĂ©gration de l’IA dans les opĂ©rations (nĂ©gociations, analyse des victimes) Doublement des familles ransomware cross-platform (Windows + Linux) 🎯 Vecteurs d’accĂšs initial Exploitation de vulnĂ©rabilitĂ©s : 1/3 des incidents (VPNs et firewalls principalement) Fortinet : CVE-2024-21762, CVE-2024-55591, CVE-2019-6693 SonicWall : CVE-2024-40766 Palo Alto : CVE-2024-3400 Citrix : CVE-2023-4966 Microsoft SharePoint : CVE-2025-53770, CVE-2025-53771 (zero-day par UNC6357) SAP NetWeaver : CVE-2025-31324 CrushFTP : CVE-2025-31161 CVE-2025-8088 exploitĂ© en zero-day par UNC2165 CVE-2025-61882 exploitĂ© contre Oracle EBS (CL0P) Credentials volĂ©s : 21% des incidents identifiĂ©s (VPN, RDP) Malvertising / SEO poisoning : UNC6016 (→ NITROGEN, RHYSIDA), UNC2465 (→ SMOKEDHAM) Bruteforce : attaques prolongĂ©es sur VPNs (ex. Daixin sur prĂšs d’un an) AccĂšs via subsidiaires ou tiers (rĂ©seaux intermĂ©diaires) IngĂ©nierie sociale : UNC5833 via Microsoft Teams + Quick Assist 🔧 TTPs post-compromission Établissement de foothold : ...

25 mars 2026 Â· 7 min

Fiche CTI complùte : MERCURY/MuddyWater (Mango Sandstorm) – Mise à jour Mars 2026

đŸ•”ïž Contexte PubliĂ© le 22 mars 2026 sur le blog de Marc-FrĂ©dĂ©ric Gomez, ce document est une fiche de renseignement CTI (TLP:CLEAR) mise Ă  jour sur le groupe APT iranien MERCURY/MuddyWater (alias Mango Sandstorm, Seedworm, Static Kitten, TA450, Boggy Serpens, Earth Vetala, TEMP.Zagros, G0069). Il constitue une synthĂšse analytique structurĂ©e Ă  destination des Ă©quipes CTI. 🏮 Attribution & Sponsor Le groupe est subordonnĂ© au MOIS (Ministry of Intelligence and Security iranien), attribution formalisĂ©e dans un avis conjoint FBI/CISA/CNMF/NCSC-UK du 24 fĂ©vrier 2022. Un lien opĂ©rationnel avec Storm-1084 (DarkBit) est documentĂ© par Microsoft. Le groupe partage la mĂȘme tutelle institutionnelle qu’APT39 mais constitue un cluster distinct. ...

22 mars 2026 Â· 4 min

ConnectWise alerte sur une faille de vérification de signature dans ScreenConnect exposant à l'accÚs non autorisé et à l'élévation de privilÚges

ConnectWise avertit ses clients d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique dans ScreenConnect pouvant permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. Selon BleepingComputer, ConnectWise met en garde les clients de ScreenConnect au sujet d’une vulnĂ©rabilitĂ© de vĂ©rification de signature cryptographique susceptible d’entraĂźner un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges. ⚠ ConnectWise ScreenConnect : faille critique de vĂ©rification cryptographique (CVE-2026-3564) RĂ©sumĂ© ConnectWise a publiĂ© un correctif pour CVE-2026-3564, une vulnĂ©rabilitĂ© critique affectant ScreenConnect dans les versions antĂ©rieures Ă  26.1. Le problĂšme peut permettre un accĂšs non autorisĂ© et une Ă©lĂ©vation de privilĂšges si un attaquant parvient Ă  obtenir le matĂ©riel cryptographique serveur utilisĂ© pour l’authentification de session. ConnectWise a renforcĂ© la protection des ASP.NET machine keys dans la version 26.1, notamment via un stockage chiffrĂ© et une meilleure gestion des clĂ©s. :contentReference[oaicite:0]{index=0} ...

19 mars 2026 Â· 3 min

Abus en chaüne des RMM: +277% d’incidents, ScreenConnect et leurres SSA/Invitations pour l’accùs initial

Source: Huntress (blog), publication du 11 mars 2026. Contexte: analyse de plusieurs intrusions observĂ©es entre dĂ©cembre 2025 et janvier 2026 montrant un « daisy-chaining » d’outils RMM pour l’accĂšs initial, la persistance et l’évasion, avec une visibilitĂ© inĂ©dite lorsque des acteurs se sont inscrits directement sur la plateforme Huntress. Chiffres clĂ©s et tendance 📈: L’abus d’outils RMM reprĂ©sente 24% des incidents observĂ©s par Huntress l’an passĂ©, avec une hausse de 277%. Les acteurs — du peu qualifiĂ© aux groupes plus Ă©tablis — abandonnent des outils “hacking” classiques au profit de RMM lĂ©gitimes pour dĂ©poser des charges, voler des identifiants et exĂ©cuter des commandes. La technique centrale est le daisy-chaining de RMM pour fragmenter la tĂ©lĂ©mĂ©trie, distribuer la persistance et compliquer l’attribution/containment. ...

13 mars 2026 Â· 4 min
Derniùre mise à jour le: 2 mai 2026 📝