Fuzzing récursif des structures MS-RPC avec ETW : escalade de privilÚges vers SYSTEM

🔍 Contexte Article technique publiĂ© le 4 mai 2026 par Remco van der Meer sur incendium.rocks, prĂ©sentant des mises Ă  jour du projet MS-RPC-Fuzzer et les rĂ©sultats obtenus, notamment la dĂ©couverte d’une escalade de privilĂšges vers NT AUTHORITY\SYSTEM. đŸ› ïž AmĂ©liorations du fuzzer MS-RPC Deux fonctionnalitĂ©s majeures ont Ă©tĂ© implĂ©mentĂ©es : Fuzzing rĂ©cursif des structures complexes : trois fonctions coopĂ©rantes (New-FuzzedInstance, Get-FuzzFieldValue, New-NdrEmbeddedPointerValue) permettent de traverser rĂ©cursivement les structures NDR imbriquĂ©es, avec des garde-fous anti-rĂ©cursion infinie (profondeur max 8, ensemble $Visited). Support des types Union : gestion des unions MS-RPC IDL en sĂ©lectionnant alĂ©atoirement un bras (Arm_N) et en synchronisant le discriminant pour Ă©viter l’erreur No matching union selector when marshaling. 📡 Remplacement de Process Monitor par ETW Le fuzzer utilise dĂ©sormais Event Tracing for Windows (ETW) via P/Invoke sur advapi32.dll et tdh.dll pour surveiller l’activitĂ© fichier et registre : ...

6 mai 2026 Â· 2 min

Kyber Ransomware : analyse technique des variantes Windows et ESXi déployées simultanément

🔍 Contexte PubliĂ© le 21 avril 2026 par Anna Ć irokova sur le blog Rapid7, cet article prĂ©sente une analyse technique approfondie du ransomware Kyber, dĂ©couvert lors d’un engagement de rĂ©ponse Ă  incident en mars 2026. Deux variantes ont Ă©tĂ© rĂ©cupĂ©rĂ©es dans le mĂȘme environnement victime, offrant une opportunitĂ© rare d’analyse comparative. đŸ§© Description des variantes Variante Linux/ESXi (ELF) Binaire 64-bit ELF, Ă©crit en C++ (GCC 4.4.7), non packĂ©, non obfusquĂ© Cible explicitement les datastores VMware ESXi (/vmfs/volumes) Utilise les outils natifs ESXi : esxcli pour lister et terminer les VMs Chiffrement rĂ©el : ChaCha8 + RSA-4096 (wrapping de clĂ©), malgrĂ© une note de rançon affirmant AES-256-CTR + X25519 + Kyber1024 Extension des fichiers chiffrĂ©s : .xhsyw Note de rançon : readme.txt DĂ©face les interfaces SSH (/etc/motd) et web VMware (/usr/lib/vmware/hostd/docroot/index.html) ExĂ©cution en arriĂšre-plan via fork() + setsid() pour survivre Ă  la fermeture de session SSH Chiffrement partiel basĂ© sur la taille des fichiers (10% par dĂ©faut pour les fichiers >4 MB) Variante Windows (PE) Binaire 64-bit PE, Ă©crit en Rust (MSVC/VS2022), non packĂ©, non obfusquĂ© Chemin de build exposĂ© : C:\Users\user\.cargo\registry\src\index.crates.io-6f17d22bba15001f Chiffrement rĂ©el : AES-256-CTR + Kyber1024 + X25519 (conforme aux affirmations de la note) Extension des fichiers chiffrĂ©s : .#~~~ Note de rançon : READ_ME_NOW.txt Pipeline d’entropie personnalisĂ© (temps systĂšme, CSPRNG Windows, RDRAND, donnĂ©es de processus) FonctionnalitĂ© Hyper-V expĂ©rimentale via PowerShell (Get-VM, Stop-VM -Force -TurnOff) 11 commandes anti-rĂ©cupĂ©ration si exĂ©cutĂ© avec Ă©lĂ©vation de privilĂšges : Suppression des shadow copies (WMI, WMIC, vssadmin) DĂ©sactivation du Windows Recovery Environment (bcdedit) Suppression des sauvegardes systĂšme (wbadmin) ArrĂȘt d’IIS, effacement des journaux d’évĂ©nements (wevtutil), vidage de la corbeille Terminaison de services : msexchange, vss, backup, veeam, sql Enregistrement d’une icĂŽne personnalisĂ©e pour les fichiers .#~~~ via le registre Windows Mutex : boomplay[.]com/songs/182988982 🔗 Infrastructure partagĂ©e Les deux variantes partagent un identifiant de campagne commun (5176[REDACTED]) et une infrastructure Tor : ...

24 avril 2026 Â· 3 min

Expiration des certificats Secure Boot Windows en juin 2026 : millions de PC exposés

📅 Contexte Article publiĂ© le 13 avril 2026 sur Tomsguide.fr, basĂ© sur le document technique Microsoft Support KB5062710. Il traite de l’expiration imminente des certificats cryptographiques fondant la chaĂźne de confiance du Secure Boot Windows, Ă©mis en 2011 Ă  l’époque de Windows 8. 🔐 Certificats concernĂ©s et calendrier Microsoft a publiĂ© un calendrier prĂ©cis d’expiration : Certificat KEK (Key Enrollment Key) : expiration en juin 2026 Certificat UEFI CA : expiration en juin 2026 Certificat Windows Production PCA : expiration en octobre 2026 Des versions de remplacement millĂ©simĂ©es 2023 doivent prendre le relais. ...

19 avril 2026 Â· 2 min

Patch Tuesday Microsoft Avril 2026 : 243 vulnérabilités dont une exploitée activement

đŸ—“ïž Contexte PubliĂ© le 14 avril 2026 par Johannes Ullrich sur l’Internet Storm Center (SANS ISC), cet article analyse le Patch Tuesday Microsoft d’avril 2026, dĂ©crit comme potentiellement record en nombre de correctifs. 📊 Vue d’ensemble des correctifs 243 vulnĂ©rabilitĂ©s corrigĂ©es au total 78 issues Chromium affectant Microsoft Edge (publiĂ©es antĂ©rieurement) 165 vulnĂ©rabilitĂ©s hors Edge 8 critiques 154 importantes 1 vulnĂ©rabilitĂ© dĂ©jĂ  exploitĂ©e dans la nature 1 vulnĂ©rabilitĂ© divulguĂ©e publiquement avant le patch, sans exploitation observĂ©e 🔮 VulnĂ©rabilitĂ©s notables CVE-2026-33827 – Windows TCP/IP Remote Code Execution : race condition permettant l’exĂ©cution de code arbitraire via le rĂ©seau CVE-2026-33825 – Microsoft Defender Elevation of Privilege : dĂ©jĂ  divulguĂ©e publiquement avant le patch CVE-2026-32201 – Microsoft SharePoint Server Spoofing : dĂ©jĂ  exploitĂ©e activement; deux vulnĂ©rabilitĂ©s de spoofing SharePoint similaires corrigĂ©es ce mois-ci CVE-2026-33826 – Windows Active Directory Remote Code Execution : CVSS 8.0, classĂ©e critique par Microsoft CVE-2026-32190 – Microsoft Office Remote Code Execution CVE-2026-33114 – Microsoft Word Remote Code Execution (critique) CVE-2026-33115 – Microsoft Word Remote Code Execution (critique) CVE-2026-32157 – Remote Desktop Client Remote Code Execution : exploitation via connexion Ă  un serveur RDP malveillant ou clic sur un lien rdp: CVE-2026-33824 – Windows IKE (Internet Key Exchange) Service Extensions Remote Code Execution : composant IPSEC, non activĂ© par dĂ©faut 📌 Type d’article Article de type patch de sĂ©curitĂ© / analyse technique mensuelle, visant Ă  informer les Ă©quipes de sĂ©curitĂ© sur les correctifs prioritaires Ă  dĂ©ployer. ...

15 avril 2026 Â· 2 min

Node.js sur Windows : escalade de privilÚges via résolution de modules non contrÎlée (Discord, npm CLI)

🔍 Contexte PubliĂ© le 8 avril 2026 par Bobby Gould et Michael DePlante sur le blog de la Zero Day Initiative (ZDI), cet article dĂ©taille une vulnĂ©rabilitĂ© structurelle dans la rĂ©solution de modules Node.js sur Windows, initialement signalĂ©e en septembre 2024 par un chercheur anonyme. ⚙ Cause racine Lorsqu’une application Node.js appelle require('bar'), le runtime parcourt une liste de chemins jusqu’à atteindre C:\node_modules. Sur Windows, tout utilisateur peu privilĂ©giĂ© peut crĂ©er ce rĂ©pertoire et y dĂ©poser un module malveillant. Si la dĂ©pendance lĂ©gitime est absente (optionnelle, supprimĂ©e en production, ou non installĂ©e), Node.js charge et exĂ©cute le fichier malveillant dans le contexte de l’utilisateur courant. ...

8 avril 2026 Â· 3 min

Fuite publique de l'exploit BlueHammer : zero-day LPE non patché sur Windows

📰 Contexte PubliĂ© le 6 avril 2026 par BleepingComputer, cet article rapporte la divulgation publique non coordonnĂ©e d’un exploit zero-day Windows par un chercheur en sĂ©curitĂ© opĂ©rant sous les alias Chaotic Eclipse et Nightmare-Eclipse, en rĂ©action Ă  la gestion jugĂ©e insatisfaisante de son signalement par le Microsoft Security Response Center (MSRC). 🔍 DĂ©tails de la vulnĂ©rabilitĂ© La vulnĂ©rabilitĂ©, baptisĂ©e BlueHammer, est une Ă©lĂ©vation de privilĂšges locale (LPE) sur Windows. Elle combine deux techniques : ...

7 avril 2026 Â· 2 min

Rétro-ingénierie de gdrv3.sys (Gigabyte) : 13 primitives d'accÚs matériel exploitables en BYOVD

🔍 Contexte Article de recherche publiĂ© le 02 mai 2026 sur le blog personnel d’Aaron Haymore (zonifer.dev). L’auteur prĂ©sente une analyse technique complĂšte du pilote noyau gdrv3.sys livrĂ© avec Gigabyte APP Center, dans le cadre d’une Ă©tude sur les attaques BYOVD (Bring Your Own Vulnerable Driver). 🎯 Objet de l’analyse Le pilote gdrv3.sys (MD5 : 2791bbd810b9bc086bb1631e0f16c821) est un pilote WDF signĂ© par Microsoft, dĂ©posĂ© dans C:\Windows\System32\drivers lors de l’installation de Gigabyte APP Center. L’analyse de sa table d’imports dans Ghidra rĂ©vĂšle des fonctions dangereuses : MmMapIoSpace, MmGetPhysicalAddress, MmAllocateContiguousMemory, MmMapLockedPagesSpecifyCache, RDMSR/WRMSR. ...

5 avril 2026 Â· 3 min

Attaque supply chain : 3 extensions VSCode IoliteLabs ciblent les développeurs Solidity avec backdoor

🔍 Contexte Analyse publiĂ©e le 30 mars 2026 par StepSecurity, portant sur une attaque de supply chain dĂ©couverte sur le VS Code Marketplace. Trois extensions publiĂ©es par le compte IoliteLabs — solidity-macos, solidity-windows et solidity-linux — ont Ă©tĂ© simultanĂ©ment mises Ă  jour en version 0.1.8 le 25 mars 2026, aprĂšs ĂȘtre restĂ©es dormantes depuis 2018. Ces extensions totalisaient environ 27 500 installations combinĂ©es. 🎯 Vecteur d’attaque L’attaquant a compromis le compte Ă©diteur IoliteLabs sur le VS Code Marketplace (hijack de compte dormant), sans modifier le dĂ©pĂŽt GitHub source. La version 0.1.8 a Ă©tĂ© publiĂ©e directement sur la marketplace sans commit correspondant. Le code malveillant n’est pas dans le point d’entrĂ©e de l’extension (extension.js) mais injectĂ© dans une copie altĂ©rĂ©e de la dĂ©pendance npm lĂ©gitime pako (node_modules/pako/index.js), dont le SHA-256 diffĂšre de la version officielle. ...

30 mars 2026 Â· 4 min

Campagnes malveillantes via Google Ads diffusent AMOS et Amatera déguisés en outils IA

🔍 Contexte Source : Kaspersky Blog (kaspersky.fr), publiĂ© le 29 mars 2026. Cet article prĂ©sente les rĂ©sultats d’une investigation approfondie menĂ©e par Kaspersky sur plusieurs campagnes malveillantes exploitant la popularitĂ© des outils d’intelligence artificielle. 🎯 Description de l’attaque Des acteurs malveillants diffusent des infostealers en se faisant passer pour des outils d’IA populaires via des annonces Google Ads sponsorisĂ©es. Les leurres utilisĂ©s incluent : AI Doubao (application chinoise populaire) OpenClaw (assistant IA viral) Claude Code (assistant de programmation d’Anthropic) Lorsqu’un utilisateur clique sur l’annonce malveillante, il est redirigĂ© vers un faux site de documentation hĂ©bergĂ© sur Squarespace (plateforme lĂ©gitime), ce qui permet de contourner les filtres anti-phishing. ...

29 mars 2026 Â· 2 min

trustme : BOF Cobalt Strike pour élévation vers TrustedInstaller via l'API DISM

🔍 Contexte PubliĂ© le 26 mars 2026 sur GitHub par l’utilisateur Meowmycks, le projet trustme est un Beacon Object File (BOF) conçu pour s’intĂ©grer Ă  Cobalt Strike et permettre une Ă©lĂ©vation de privilĂšges avancĂ©e sur les systĂšmes Windows. 🎯 Objectif L’outil Ă©lĂšve un beacon Cobalt Strike depuis un contexte administrateur vers NT AUTHORITY\SYSTEM avec le SID NT SERVICE\TrustedInstaller dans les groupes du token. Cela permet de modifier des fichiers, clĂ©s de registre et objets protĂ©gĂ©s par TrustedInstaller, inaccessibles mĂȘme avec les droits SYSTEM classiques. ...

29 mars 2026 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝