<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Twill Typhoon on CyberVeille</title>
    <link>https://cyberveille.ch/tags/twill-typhoon/</link>
    <description>Recent content in Twill Typhoon on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Tue, 19 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/twill-typhoon/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Campagne APT chinoise Twill Typhoon déploie le backdoor FDMTP v3.2.5 via DLL sideloading</title>
      <link>https://cyberveille.ch/posts/2026-05-19-campagne-apt-chinoise-twill-typhoon-deploie-le-backdoor-fdmtp-v3-2-5-via-dll-sideloading/</link>
      <pubDate>Tue, 19 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-19-campagne-apt-chinoise-twill-typhoon-deploie-le-backdoor-fdmtp-v3-2-5-via-dll-sideloading/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🌐 Contexte&lt;/h2&gt;
&lt;p&gt;Darktrace a publié le 14 mai 2026 une analyse technique détaillée d&amp;rsquo;une campagne d&amp;rsquo;intrusion attribuée avec &lt;strong&gt;confiance modérée&lt;/strong&gt; à &lt;strong&gt;Twill Typhoon&lt;/strong&gt;, un acteur de menace à nexus chinois. La campagne cible principalement des environnements clients dans la région &lt;strong&gt;Asie-Pacifique &amp;amp; Japon (APJ)&lt;/strong&gt;, avec une activité observée depuis &lt;strong&gt;fin septembre 2025&lt;/strong&gt; jusqu&amp;rsquo;en &lt;strong&gt;avril 2026&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vecteurs-et-méthodes-dattaque&#34;&gt;🎯 Vecteurs et méthodes d&amp;rsquo;attaque&lt;/h2&gt;
&lt;p&gt;La chaîne d&amp;rsquo;infection repose sur plusieurs techniques combinées :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;Usurpation de CDN&lt;/strong&gt; : les hôtes compromis émettent des requêtes HTTP GET vers des domaines imitant Yahoo et Apple (ex: &lt;code&gt;yahoo-cdn.it.com&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;DLL sideloading&lt;/strong&gt; : un binaire légitime (ex: &lt;code&gt;biz_render.exe&lt;/code&gt; de Sogou Pinyin IME) charge une DLL malveillante (&lt;code&gt;browser_host.dll&lt;/code&gt;) portant le même nom que la DLL légitime attendue&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;AppDomain hijacking via ClickOnce&lt;/strong&gt; : &lt;code&gt;dfsvc.exe&lt;/code&gt; (moteur ClickOnce Windows) est utilisé avec un fichier &lt;code&gt;.config&lt;/code&gt; malveillant pour forcer le chargement de &lt;code&gt;dnscfg.dll&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Exécution en mémoire&lt;/strong&gt; : le loader utilise le CLR Windows pour exécuter des assemblies .NET directement en mémoire&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-payload-principal--fdmtp-v325&#34;&gt;🔧 Payload principal : FDMTP v3.2.5&lt;/h2&gt;
&lt;p&gt;Le payload central est &lt;strong&gt;&lt;code&gt;dnscfg.dll&lt;/code&gt;&lt;/strong&gt; (alias &lt;code&gt;Client.TcpDmtp.dll&lt;/code&gt;), identifié comme une &lt;strong&gt;version mise à jour (3.2.5) du backdoor FDMTP&lt;/strong&gt;. Il s&amp;rsquo;agit d&amp;rsquo;un RAT .NET modulaire fortement obfusqué qui :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
