📢 Génération automatique de magic packets BPF via exécution symbolique et Z3 pour analyser BPFDoor
📝 ## 🔍 Contexte

Article publié le 8 avril 2026 sur le blog de Cloudflare, rédigé par Axel Boesenach.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-12-generation-automatique-de-magic-packets-bpf-via-execution-symbolique-et-z3-pour-analyser-bpfdoor/
🌐 source : https://blog.cloudflare.com/from-bpf-to-packet/
#BPF #BPFDoor #Cyberveille

Génération automatique de magic packets BPF via exécution symbolique et Z3 pour analyser BPFDoor

🔍 Contexte Article publié le 8 avril 2026 sur le blog de Cloudflare, rédigé par Axel Boesenach. Il présente une recherche technique sur l’automatisation de l’analyse des filtres Berkeley Packet Filter (BPF) utilisés par des malwares Linux comme BPFDoor. 🧩 Problématique Les malwares Linux exploitent des programmes BPF classiques (non eBPF) pour rester dormants jusqu’à la réception d’un magic packet spécifique. Ces filtres peuvent dépasser 200 instructions, rendant leur rétro-ingénierie manuelle très coûteuse en temps (jusqu’à une journée de travail pour certains échantillons).

CyberVeille

📢 BPFDoor : Rapid7 identifie 7 nouveaux variants furtifs avec balises actives et ciblage HPE ProLiant
📝 ## 🔍 Contexte

Publié le 2 avril 2026 par Rapid7, cet article accompagne la sortie d'un white...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-03-bpfdoor-rapid7-identifie-7-nouveaux-variants-furtifs-avec-balises-actives-et-ciblage-hpe-proliant/
🌐 source : https://www.rapid7.com/blog/post/tr-new-whitepaper-stealthy-bpfdoor-variants/
#BPFDoor #HPE_ProLiant #Cyberveille

BPFDoor : Rapid7 identifie 7 nouveaux variants furtifs avec balises actives et ciblage HPE ProLiant

🔍 Contexte Publié le 2 avril 2026 par Rapid7, cet article accompagne la sortie d’un whitepaper technique dédié à de nouveaux variants du backdoor BPFDoor, un implant Linux furtif utilisé dans des campagnes d’espionnage attribuées à des acteurs chinois. L’analyse couvre sept variants inédits (désignés F à L) identifiés lors de recherches en cours. 🧬 Variants identifiés Variant F : Se dissimule sous /var/run/user/0 pour éviter les logs auditd liés à chmod Effectue un wipe complet des file descriptors et du timestomping Utilise un filtre BPF de 26 instructions avec de nouveaux magic bytes Deux ensembles de magic bytes distincts selon les samples Variant G :

CyberVeille
Versteckte Linux-Malware in Telko-Netzwerken entdeckt
https://glm.io/207004?n #Cybercrime #Malware #BPFDoor #Linux

📰 China-Linked 'Red Menshen' APT Creates 'Digital Sleeper Cells' in Telecoms with BPFDoor

🇨🇳 China-linked APT 'Red Menshen' is planting stealthy BPFDoor backdoors in global telecom networks. The malware creates 'digital sleeper cells' for long-term espionage. 📡 #APT #BPFDoor #CyberEspionage

🔗 https://cyber.netsecops.io/articles/china-linked-apt-red-menshen-deploys-bpfdoor-in-global-telecom-networks/?utm_source=mastodon&utm_medium=social&utm_campaign=twitter_auto

China-Linked 'Red Menshen' APT Creates 'Digital Sleeper Cells' in Telecoms with BPFDoor

A China-linked APT group, Red Menshen, is targeting telecommunications providers in the Middle East and Asia with a stealthy Linux backdoor called BPFDoor for long-term espionage.

CyberNetSec.io
China-linked Red Menshen APT deploys stealthy BPFDoor implants in telecom networks

China-linked Red Menshen APT group used stealthy BPFDoor implants in telecom networks to spy on government targets.

Security Affairs

📢 BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs
📝 ## 🔍 Contexte

Rapid7 Labs publie le 26 mars 2026 un rapport d'investigation approfondi sur une c...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-26-bpfdoor-red-menshen-infiltre-les-reseaux-telecoms-mondiaux-avec-des-implants-furtifs/
🌐 source : https://www.rapid7.com/blog/post/tr-bpfdoor-telecom-networks-sleeper-cells-threat-research-report/
#BPFdoor #Cobalt_Strike #Cyberveille

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancée ciblant les réseaux de télécommunications mondiaux. L’acteur identifié est Red Menshen, un groupe à nexus chinois (China-nexus), opérant sur le long terme avec des objectifs d’espionnage stratégique à haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opérateurs de télécommunications et les réseaux gouvernementaux. L’objectif est de positionner des accès persistants et dormants (« sleeper cells ») au cœur des infrastructures télécoms, permettant :

CyberVeille
BPFdoor in Telecom Networks: Sleeper Cells in the backbone

A months-long investigation by Rapid7 Labs has uncovered evidence of an advanced China-nexus threat actor placing stealthy digital sleeper cells in telecommunications networks, in order to carry out high-level espionage – including against government networks. Read more in a new blog.

Rapid7
The Ministry of Science and ICT found similarities between BPFdoor malware attacks on SK Telecom and KT, but said it is difficult to confirm the same perpetrator; additional illegal femtocell intrusions are deemed unlikely after new security measures.
#YonhapInfomax #BPFdoor #KTCorp #SKTelecom #Cyberattack #FemtocellSecurity #Economics #FinancialMarkets #Banking #Securities #Bonds #StockMarket
https://en.infomaxai.com/news/articleView.html?idxno=97540
Ministry of Science and ICT Says 'SKT and KT BPFdoor Attacks Show Similarities—Difficult to Conclude Same Perpetrator' (Comprehensive Update 2)

The Ministry of Science and ICT found similarities between BPFdoor malware attacks on SK Telecom and KT, but said it is difficult to confirm the same perpetrator; additional illegal femtocell intrusions are deemed unlikely after new security measures.

Yonhap Infomax
South Korea's Ministry of Science and ICT found similarities between BPFdoor malware attacks on SK Telecom and KT, but said it is difficult to confirm the same perpetrator, citing open-source risks and lack of official attribution.
#YonhapInfomax #BPFdoor #SKTelecom #KT #Cyberattack #MinistryOfScienceAndICT #Economics #FinancialMarkets #Banking #Securities #Bonds #StockMarket
https://en.infomaxai.com/news/articleView.html?idxno=97533
Ministry of Science and ICT Says 'SKT and KT BPFdoor Attacks Show Similarities—Difficult to Conclude Same Perpetrator' (Comprehensive)

South Korea's Ministry of Science and ICT found similarities between BPFdoor malware attacks on SK Telecom and KT, but said it is difficult to confirm the same perpetrator, citing open-source risks and lack of official attribution.

Yonhap Infomax

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком

Что нужно, чтобы скомпрометировать данные 27 миллионов абонентов, обрушить акции телеком-гиганта и поставить под угрозу национальную безопасность одной из самых технологически развитых стран мира? Свежий zero-day? Квантовый компьютер? Гениальная социальная инженерия? Всего лишь веб-шелл, почти три года преступной халатности и один хитрый бэкдор. Неизвестные злоумышленники с июня 2022 года хозяйничали в критической инфраструктуре крупнейшего корейского сотового оператора. Под катом мы разберем эту громкую историю.

https://habr.com/ru/companies/bastion/articles/930716/

#атака #кибербезопасность #телеком #смартфоны #сотовая_связь #информционная_безопасность #тестирование_itсистем #BPFDoor #бэкдор

27 миллионов абонентов под угрозой: разбор крупнейшей кибератаки на корейский телеком

Что нужно, чтобы скомпрометировать данные 27 миллионов абонентов, обрушить акции телеком-гиганта и поставить под угрозу национальную безопасность одной из самых технологически развитых стран мира?...

Хабр