FormBook distribué via DLL side-loading et JavaScript obfusqué dans deux campagnes de phishing

🔍 Contexte PubliĂ© le 20 avril 2026 par Euler Neto sur le blog Secplicity de WatchGuard, cet article prĂ©sente une analyse technique de deux campagnes de phishing identifiĂ©es par la tĂ©lĂ©mĂ©trie WatchGuard, toutes deux visant Ă  dĂ©ployer le malware FormBook sur des systĂšmes Windows. 🎯 Ciblage gĂ©ographique Les campagnes ciblent des entreprises situĂ©es en : GrĂšce Espagne SlovĂ©nie Bosnie-HerzĂ©govine AmĂ©rique latine et centrale Les piĂšces jointes malveillantes portent des noms liĂ©s Ă  des commandes ou paiements, rĂ©digĂ©s dans la langue locale des victimes. ...

22 avril 2026 Â· 4 min

Campagne ClickFix : XWorm V5.6 livré via PhantomVAI en 5 étapes sur site médical turc compromis

🔍 Contexte PubliĂ© le 2 avril 2026 par Censys (auteur : Andrew Northern, Principal Security Researcher), cet article prĂ©sente une dĂ©couverte CTI issue d’une mĂ©thodologie de chasse technique basĂ©e sur l’analyse des corps de rĂ©ponses HTTP Ă  l’échelle d’Internet. La recherche a permis de surface une campagne ClickFix active livrant XWorm V5.6 via le loader MaaS PhantomVAI. 🎯 Vecteur d’entrĂ©e et infrastructure compromise Le point d’entrĂ©e est le site d’une entreprise turque de matĂ©riel mĂ©dical, orcanmedikal[.]com[.]tr, dont tous les sous-domaines (naked domain, www, mail) servent une page identique de 1 655 octets intitulĂ©e “AntiFraud Authenticator”. Cette page ClickFix invite la victime Ă  cliquer sur un bouton COPY, ce qui copie silencieusement une commande PowerShell encodĂ©e dans le presse-papiers via navigator.clipboard.writeText(). ...

5 avril 2026 Â· 5 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝