<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Setup.msi on CyberVeille</title>
    <link>https://cyberveille.ch/tags/setup.msi/</link>
    <description>Recent content in Setup.msi on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Tue, 07 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/setup.msi/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Campagne malveillante via WhatsApp : scripts VBS et backdoors MSI en plusieurs étapes</title>
      <link>https://cyberveille.ch/posts/2026-04-07-campagne-malveillante-via-whatsapp-scripts-vbs-et-backdoors-msi-en-plusieurs-etapes/</link>
      <pubDate>Tue, 07 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-07-campagne-malveillante-via-whatsapp-scripts-vbs-et-backdoors-msi-en-plusieurs-etapes/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Cette analyse technique a été publiée le 31 mars 2026 par la &lt;strong&gt;Microsoft Defender Security Research Team&lt;/strong&gt;. Elle documente une campagne active observée depuis fin février 2026, exploitant &lt;strong&gt;WhatsApp&lt;/strong&gt; comme vecteur de distribution de fichiers &lt;strong&gt;VBScript (VBS)&lt;/strong&gt; malveillants.&lt;/p&gt;
&lt;h2 id=&#34;-chaîne-dinfection&#34;&gt;🎯 Chaîne d&amp;rsquo;infection&lt;/h2&gt;
&lt;p&gt;La campagne se déroule en quatre étapes distinctes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Étape 1 – Accès initial&lt;/strong&gt; : Des fichiers VBS sont envoyés via WhatsApp. Une fois exécutés, ils créent des dossiers cachés dans &lt;code&gt;C:\ProgramData&lt;/code&gt; et y déposent des utilitaires Windows légitimes renommés (&lt;code&gt;curl.exe&lt;/code&gt; → &lt;code&gt;netapi.dll&lt;/code&gt;, &lt;code&gt;bitsadmin.exe&lt;/code&gt; → &lt;code&gt;sc.exe&lt;/code&gt;) pour se fondre dans l&amp;rsquo;environnement système.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Étape 2 – Récupération de payloads&lt;/strong&gt; : Les binaires renommés téléchargent des droppers secondaires (&lt;code&gt;auxs.vbs&lt;/code&gt;, &lt;code&gt;WinUpdate_KB5034231.vbs&lt;/code&gt;, &lt;code&gt;2009.vbs&lt;/code&gt;) depuis des services cloud légitimes (&lt;strong&gt;AWS S3&lt;/strong&gt;, &lt;strong&gt;Tencent Cloud&lt;/strong&gt;, &lt;strong&gt;Backblaze B2&lt;/strong&gt;), dans un dossier caché &lt;code&gt;C:\ProgramData\EDS8738&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Étape 3 – Élévation de privilèges et persistance&lt;/strong&gt; : Le malware tente de contourner l&amp;rsquo;&lt;strong&gt;UAC&lt;/strong&gt; en lançant &lt;code&gt;cmd.exe&lt;/code&gt; avec des privilèges élevés, modifie la valeur de registre &lt;code&gt;ConsentPromptBehaviorAdmin&lt;/code&gt; sous &lt;code&gt;HKLM\Software\Microsoft\Win&lt;/code&gt;, et installe des mécanismes de persistance survivant aux redémarrages.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Étape 4 – Payload final&lt;/strong&gt; : Des installeurs &lt;strong&gt;MSI non signés&lt;/strong&gt; sont déployés (&lt;code&gt;Setup.msi&lt;/code&gt;, &lt;code&gt;WinRAR.msi&lt;/code&gt;, &lt;code&gt;LinkPoint.msi&lt;/code&gt;, &lt;code&gt;AnyDesk.msi&lt;/code&gt;), permettant un accès distant persistant aux systèmes compromis.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-techniques-notables&#34;&gt;🛠️ Techniques notables&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Living-off-the-land (LOLBAS)&lt;/strong&gt; : utilisation de &lt;code&gt;curl.exe&lt;/code&gt; et &lt;code&gt;bitsadmin.exe&lt;/code&gt; renommés&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Hébergement cloud&lt;/strong&gt; : payloads hébergés sur AWS S3, Tencent Cloud, Backblaze B2&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Bypass UAC&lt;/strong&gt; via modification du registre&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Discordance PE metadata&lt;/strong&gt; : les binaires renommés conservent leur champ &lt;code&gt;OriginalFileName&lt;/code&gt; d&amp;rsquo;origine, exploitable comme signal de détection&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-infrastructure-c2&#34;&gt;📡 Infrastructure C2&lt;/h2&gt;
&lt;p&gt;Deux domaines de commande et contrôle ont été identifiés : &lt;code&gt;neescil.top&lt;/code&gt; et &lt;code&gt;velthora.top&lt;/code&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
