Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

Nouvelle vulnérabilité Kerberos découverte par RedTeam Pentesting

L’article provient du blog de RedTeam Pentesting GmbH et dĂ©crit une nouvelle vulnĂ©rabilitĂ© appelĂ©e ReïŹ‚ective Kerberos Relay Attack (CVE-2025-33073) dĂ©couverte en janvier 2025. Cette vulnĂ©rabilitĂ© permet de contourner les restrictions mises en place pour empĂȘcher le relais NTLM en utilisant Kerberos Ă  la place. L’attaque repose sur la coercition d’un hĂŽte Windows Ă  s’authentifier via SMB, permettant ainsi de relayer le ticket Kerberos du compte de l’ordinateur vers l’hĂŽte d’origine. Cela aboutit Ă  l’obtention des privilĂšges NT AUTHORITY\SYSTEM et Ă  l’exĂ©cution de code Ă  distance. Un patch pour cette vulnĂ©rabilitĂ© a Ă©tĂ© publiĂ© par Microsoft le 10 juin 2025. ...

12 juin 2025 Â· 1 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publiĂ© par CyberSecurity News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiĂ©e sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille rĂ©sulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise Ă  jour du logiciel, affectant les versions infĂ©rieures Ă  9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problĂšme est classĂ© sous CWE-732, indiquant un problĂšme fondamental avec les mĂ©canismes de contrĂŽle d’accĂšs. ...

9 juin 2025 Â· 1 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publiĂ© sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersĂ©curitĂ©. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du systĂšme d’exploitation Windows, responsable de l’application de la politique de sĂ©curitĂ© sur le systĂšme. Il joue un rĂŽle fondamental dans l’authentification des utilisateurs en vĂ©rifiant les identitĂ©s des utilisateurs et en gĂ©rant les sessions de sĂ©curitĂ©. ...

3 juin 2025 Â· 1 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Un nouvel outil 'Defendnot' désactive Microsoft Defender

L’article publiĂ© par Bleeping Computer met en lumiĂšre une nouvelle menace pour les utilisateurs de Windows. ‘Defendnot’, un outil rĂ©cemment dĂ©couvert, est capable de dĂ©sactiver Microsoft Defender, le logiciel antivirus intĂ©grĂ© de Windows. Cet outil fonctionne en enregistrant un faux produit antivirus dans le systĂšme, ce qui trompe Windows en lui faisant croire qu’un autre logiciel de sĂ©curitĂ© est dĂ©jĂ  actif. Cela permet Ă  ‘Defendnot’ de neutraliser les protections offertes par Microsoft Defender, mĂȘme en l’absence d’un vĂ©ritable antivirus installĂ©. ...

18 mai 2025 Â· 1 min

Google Chrome renforce sa sécurité en ne s'exécutant plus en tant qu'administrateur

Selon un article de BleepingComputer, Google a annoncĂ© une modification importante dans le fonctionnement de son navigateur Chrome sur les systĂšmes Windows. Cette mise Ă  jour consiste Ă  abaisser les privilĂšges d’exĂ©cution de Google Chrome, qui ne s’exĂ©cutera plus en tant qu’administrateur par dĂ©faut. Cette initiative vise Ă  amĂ©liorer la sĂ©curitĂ© des utilisateurs en rĂ©duisant les risques d’exploitation de vulnĂ©rabilitĂ©s potentielles qui pourraient survenir si le navigateur Ă©tait compromis. En ne s’exĂ©cutant pas avec des privilĂšges Ă©levĂ©s, les attaques potentielles pourraient ĂȘtre limitĂ©es dans leur capacitĂ© Ă  causer des dommages au systĂšme. ...

15 mai 2025 Â· 1 min

Nouvelle campagne ClickFix cible les systĂšmes Windows et Linux

Selon un article publiĂ© par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a Ă©tĂ© dĂ©tectĂ©e. Cette mĂ©thode de social engineering utilise de faux systĂšmes de vĂ©rification ou des erreurs d’application pour inciter les utilisateurs Ă  exĂ©cuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systĂšmes Windows, en incitant les victimes Ă  exĂ©cuter des scripts PowerShell via la commande ExĂ©cuter de Windows, entraĂźnant des infections par des logiciels malveillants de type info-stealer et mĂȘme des ransomwares. ...

13 mai 2025 Â· 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝