<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>YellowKey on CyberVeille</title>
    <link>https://cyberveille.ch/tags/yellowkey/</link>
    <description>Recent content in YellowKey on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Wed, 13 May 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/yellowkey/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Chercheur &#39;Nightmare-Eclipse&#39; publie plusieurs 0-days Microsoft en représailles contre MSRC</title>
      <link>https://cyberveille.ch/posts/2026-05-13-chercheur-nightmare-eclipse-publie-plusieurs-0-days-microsoft-en-represailles-contre-msrc/</link>
      <pubDate>Wed, 13 May 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-05-13-chercheur-nightmare-eclipse-publie-plusieurs-0-days-microsoft-en-represailles-contre-msrc/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🔍 Contexte&lt;/h2&gt;
&lt;p&gt;Source : blog personnel « Chaotic Eclipse » (deadeclipse666.blogspot.com), publications entre le 2 avril et le 13 mai 2026. L&amp;rsquo;auteur, opérant sous le pseudonyme &lt;strong&gt;Nightmare-Eclipse&lt;/strong&gt;, publie une série de divulgations publiques de vulnérabilités ciblant &lt;strong&gt;Microsoft Windows&lt;/strong&gt;, en réponse à ce qu&amp;rsquo;il décrit comme un traitement abusif de sa part par le &lt;strong&gt;Microsoft Security Response Center (MSRC)&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-chronologie-des-divulgations&#34;&gt;📋 Chronologie des divulgations&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;2 avril 2026&lt;/strong&gt; : Publication de &lt;strong&gt;BlueHammer&lt;/strong&gt; (GitHub : Nightmare-Eclipse/BlueHammer) — première divulgation publique, sans explication technique.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;12 avril 2026&lt;/strong&gt; : Publication de &lt;strong&gt;UnDefend&lt;/strong&gt; (GitHub : Nightmare-Eclipse/UnDefend) — outil qualifié de « DOS tool » et de 0-day, permettant à tout utilisateur d&amp;rsquo;exécuter du code avec &lt;strong&gt;privilèges administrateur&lt;/strong&gt; en contournant &lt;strong&gt;Windows Defender&lt;/strong&gt;. L&amp;rsquo;auteur précise que combiné à BlueHammer, la machine est entièrement compromise.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;15 avril 2026&lt;/strong&gt; : Publication de &lt;strong&gt;RedSun&lt;/strong&gt; (GitHub : Nightmare-Eclipse/RedSun) en réponse au patch de &lt;strong&gt;CVE-2026-33825&lt;/strong&gt;. L&amp;rsquo;auteur mentionne que MSRC avait été informé mais avait ignoré le signalement.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;12 mai 2026&lt;/strong&gt; : Publication simultanée de &lt;strong&gt;YellowKey&lt;/strong&gt; (GitHub : Nightmare-Eclipse/YellowKey) et &lt;strong&gt;GreenPlasma&lt;/strong&gt; (GitHub : Nightmare-Eclipse/GreenPlasma). L&amp;rsquo;auteur annonce vouloir impliquer d&amp;rsquo;autres entreprises.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;13 mai 2026&lt;/strong&gt; : L&amp;rsquo;auteur signale que Microsoft a &lt;strong&gt;silencieusement patché RedSun sans CVE ni advisory&lt;/strong&gt;, malgré une exploitation active. Il confirme que &lt;strong&gt;YellowKey&lt;/strong&gt; fonctionne même dans un environnement &lt;strong&gt;TPM+PIN&lt;/strong&gt; et refuse de publier le PoC complet.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-éléments-notables&#34;&gt;⚠️ Éléments notables&lt;/h2&gt;
&lt;ul&gt;
&lt;li&gt;L&amp;rsquo;auteur affirme disposer d&amp;rsquo;un &lt;strong&gt;dead man switch&lt;/strong&gt; sophistiqué, hébergé hors de son domicile, contenant des divulgations massives supplémentaires.&lt;/li&gt;
&lt;li&gt;Il mentionne explicitement &lt;strong&gt;Tom Gallagher&lt;/strong&gt; (MSRC leadership) dans ses remerciements sarcastiques.&lt;/li&gt;
&lt;li&gt;Les messages sont &lt;strong&gt;signés cryptographiquement via PGP (Ed25519)&lt;/strong&gt;, la clé publique est publiée sur le blog.&lt;/li&gt;
&lt;li&gt;L&amp;rsquo;auteur annonce des &lt;strong&gt;divulgations de RCE&lt;/strong&gt; à venir et une « surprise » pour le prochain Patch Tuesday.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;YellowKey&lt;/strong&gt; est décrit comme une backdoor dont la cause racine reste inconnue du public et potentiellement de MSRC.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-nature-de-larticle&#34;&gt;🎯 Nature de l&amp;rsquo;article&lt;/h2&gt;
&lt;p&gt;Il s&amp;rsquo;agit d&amp;rsquo;une série de &lt;strong&gt;divulgations publiques offensives&lt;/strong&gt; (full disclosure) motivées par un conflit personnel avec Microsoft/MSRC, accompagnées de menaces crédibles de divulgations futures. Le but principal est d&amp;rsquo;exercer une pression publique sur Microsoft en exposant des vulnérabilités non corrigées.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
