Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

Analyse du web shell PHP « Shin » : capacitĂ©s post‑exploitation et techniques d’évasion

Selon Truesec, cette seconde partie d’analyse examine en profondeur le web shell PHP « Shin », identifiĂ© lors d’une rĂ©ponse Ă  incident, et met en Ă©vidence ses fonctions de compromission avancĂ©es et ses techniques d’évasion. L’outil, attribuĂ© Ă  un auteur indonĂ©sien, offre des capacitĂ©s complĂštes de post‑exploitation : navigation du systĂšme de fichiers, exĂ©cution de commandes, manipulation/Ă©dition de fichiers, modification des permissions, tĂ©lĂ©versement de fichiers, et accĂšs/gestion de bases de donnĂ©es via Adminer. Les paramĂštres sont URL‑encodĂ©s et peu obfusquĂ©s, laissant des traces dans les journaux du serveur. ...

10 octobre 2025 Â· 2 min

Microsoft DART neutralise deux attaques sophistiquées visant le retail via failles SharePoint

Source: Microsoft Security Blog — Microsoft dĂ©crit l’intervention de son Ă©quipe DART pour contenir deux cyberattaques sophistiquĂ©es ciblant des organisations du secteur retail. Les assaillants ont exploitĂ© des vulnĂ©rabilitĂ©s SharePoint (CVE-2025-49706, CVE-2025-49704) pour dĂ©poser des web shells ASPX, conduisant Ă  de la spoofing d’identitĂ© et de l’injection de code Ă  distance. L’objectif opĂ©rationnel incluait la prise de contrĂŽle d’identitĂ©s et la persistance dans l’environnement cible. ⚠ Pour maintenir la prĂ©sence malveillante, les acteurs ont utilisĂ© Azure Virtual Desktop, RDP, PsExec et des outils de proxy/tunneling comme Teleport et Rsocx, signe d’un enchaĂźnement TTPs visant mobilitĂ© latĂ©rale et Ă©vasion. 🧭 ...

25 septembre 2025 Â· 2 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Oct 2025 📝