📱 OpĂ©ration TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est
📝 ## 🔍 Contexte

Publié le 31 mars 2026 par Chec...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-03-operation-truechaos-exploitation-d-un-0-day-trueconf-contre-des-gouvernements-d-asie-du-sud-est/
🌐 source : https://research.checkpoint.com/2026/operation-truechaos-0-day-exploitation-against-southeast-asian-government-targets/
#Amaranth_Dragon #CVE_2026_3502 #Cyberveille

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de :

CyberVeille
Opération TrueChaos : zero-day dans TrueConf exploité contre des gouvernements en Asie du Sud-Est

🔍 Contexte PubliĂ© le 30 mars 2026 par Check Point Research, ce rapport dĂ©taille l’OpĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e dĂ©couverte dĂ©but 2026. L’attaque exploite une vulnĂ©rabilitĂ© zero-day (CVE-2026-3502, CVSS 7.8) dans le client Windows de TrueConf, une plateforme de vidĂ©oconfĂ©rence dĂ©ployĂ©e dans des environnements gouvernementaux, de dĂ©fense et d’infrastructure critique. 🎯 Vecteur d’attaque Les attaquants ont compromis un serveur TrueConf on-premises opĂ©rĂ© par une organisation IT gouvernementale, puis ont remplacĂ© une mise Ă  jour lĂ©gitime du client par une mise Ă  jour malveillante. Le client TrueConf ne vĂ©rifiait pas suffisamment l’intĂ©gritĂ© ou l’authenticitĂ© du paquet de mise Ă  jour avant exĂ©cution, permettant ainsi :

CyberVeille
Operation TrueChaos: 0-Day Exploitation Against Southeast Asian Government Targets - Check Point Research

Key Points Introduction At the beginning of 2026, Check Point Research observed a series of targeted attacks against government entities in Southeast Asia carried out via a legitimate TrueConf software installed in the targets’ environment. The investigation led to the discovery of a zero-day vulnerability in the TrueConf client, tracked as CVE-2026-3502 with a CVSS score of 7.8. [
]

Check Point Research