📱 Analyse technique de la chaüne d'infection EDR killer de Qilin ransomware via msimg32.dll
📝 ## 🔍 Contexte

Publié le 2 avril 2026 par Takahiro Takeda sur le blog Cisco Talos Intelligence, cet article constitue une analyse tech...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-05-analyse-technique-de-la-chaine-d-infection-edr-killer-de-qilin-ransomware-via-msimg32-dll/
🌐 source : https://blog.talosintelligence.com/qilin-edr-killer/
#BYOVD #DLL_Side_Loading #Cyberveille

📱 Mustang Panda : analyse technique approfondie de la chaüne d'infection PlugX ciblant l'Iran
📝 ## 🔍 Contexte

Publié le 27 mars 2026 sur le blog personnel d'Abdullah Islam, cet article constitue une **analyse technique approfond...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-03-mustang-panda-analyse-technique-approfondie-de-la-chaine-d-infection-plugx-ciblant-l-iran/
🌐 source : https://0x3obad.github.io/posts/plugx-writeup/
#DLL_side_loading #Eraser_dat #Cyberveille

Mustang Panda : analyse technique approfondie de la chaĂźne d'infection PlugX ciblant l'Iran

🔍 Contexte PubliĂ© le 27 mars 2026 sur le blog personnel d’Abdullah Islam, cet article constitue une analyse technique approfondie d’une campagne attribuĂ©e au groupe APT Mustang Panda (liĂ© Ă  la Chine), ciblant des entitĂ©s gouvernementales, diplomatiques et des ONG. L’échantillon analysĂ© a Ă©tĂ© observĂ© pour la premiĂšre fois le 17 mars 2026. 🎯 Vecteur d’infection initial La chaĂźne d’infection dĂ©bute par un fichier ZIP de spear-phishing nommĂ© Energy_Infrastructure_Situation_Note_Tehran_Province_2026.zip, suggĂ©rant un ciblage liĂ© Ă  l’infrastructure Ă©nergĂ©tique iranienne. Un fichier LNK malveillant dĂ©clenche silencieusement un script PowerShell en fenĂȘtre cachĂ©e (-w H).

CyberVeille
📱 UNC6384 exploite la faille LNK ZDI-CAN-25373 pour dĂ©ployer PlugX contre des cibles diplomatiques europĂ©ennes
📝 Selon Arctic Wolf Labs, une campagne active (sept...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-31-unc6384-exploite-la-faille-lnk-zdi-can-25373-pour-deployer-plugx-contre-des-cibles-diplomatiques-europeennes/
🌐 source : https://arcticwolf.com/resources/blog/unc6384-weaponizes-zdi-can-25373-vulnerability-to-deploy-plugx/
#DLL_side_loading #IOC #Cyberveille
UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes

Selon Arctic Wolf Labs, une campagne active (septembre–octobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. 🎯 Ciblage et leurres: La chaĂźne d’attaque dĂ©marre par des e‑mails de spearphishing contenant des URLs menant Ă  des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă  l’OTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage d’espaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©.

CyberVeille
📱 Volexity rĂ©vĂšle UTA0388 : spear phishing LLM‑assistĂ© et malware GOVERSHELL via DLL side‑loading
📝 Selon Volexity (blog), l’acteur UTA0388, alignĂ© sur la Chine, a menĂ© entre jui...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-08-volexity-revele-uta0388-spear-phishing-llm-assiste-et-malware-govershell-via-dll-side-loading/
🌐 source : https://www.volexity.com/blog/2025/10/08/apt-meets-gpt-targeted-operations-with-untamed-llms/
#DLL_side_loading #GOVERSHELL #Cyberveille
Volexity rĂ©vĂšle UTA0388 : spear phishing LLM‑assistĂ© et malware GOVERSHELL via DLL side‑loading

Selon Volexity (blog), l’acteur UTA0388, alignĂ© sur la Chine, a menĂ© entre juin et septembre 2025 des campagnes de spear phishing sophistiquĂ©es dĂ©ployant le malware GOVERSHELL, avec un recours prĂ©sumĂ© aux LLM pour gĂ©nĂ©rer du contenu multilingue. ‱ Contexte et cibles 🎯 UTA0388 cible des organisations en AmĂ©rique du Nord, en Asie et en Europe, avec un intĂ©rĂȘt marquĂ© pour les enjeux gĂ©opolitiques asiatiques, en particulier TaĂŻwan. Les campagnes s’appuient sur des tactiques de « rapport‑building » (crĂ©ation de lien) et montrent des indices d’automatisation par LLM (fabrications absurdes, personas incohĂ©rents, ciblage inconsistant).

CyberVeille
📱 Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN
📝 Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-15-fancy-bear-deploie-notdoor-backdoor-outlook-via-macros-et-dll-side-loading-ciblant-lotan/
🌐 source : https://blog.polyswarm.io/fancy-bear-uses-notdoor-to-target-nato-countries
#APT28 #DLL_side_loading #Cyberveille
Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN

Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor sophistiquĂ© pour Outlook visant des pays membres de l’OTAN. ‱ Le malware repose sur des macros VBA et abuse un binaire Microsoft OneDrive.exe signĂ© vulnĂ©rable au DLL side-loading pour charger une SSPICLI.dll malveillante. Cette DLL installe des macros dans VbaProject.OTM d’Outlook, fournissant le point d’accĂšs du backdoor. ‱ NotDoor surveille des dĂ©clencheurs e-mail tels que « Daily Report », puis parse des commandes chiffrĂ©es via un encodage Base64 personnalisĂ© avec prĂ©fixes alĂ©atoires. Il prend en charge quatre types de commandes: cmd, cmdno, dwn, upl.

CyberVeille
📱 APT28 dĂ©ploie « NotDoor », une backdoor Outlook via side‑loading OneDrive et macros VBA
📝 Source: LAB52 (Ă©quipe renseignement de S2 Grupo).
📖 cyberveille : https://cyberveille.ch/posts/2025-09-03-apt28-deploie-notdoor-une-backdoor-outlook-via-side-loading-onedrive-et-macros-vba/
🌐 source : https://lab52.io/blog/analyzing-notdoor-inside-apt28s-expanding-arsenal/
#APT28 #DLL_side_loading #Cyberveille
APT28 dĂ©ploie « NotDoor », une backdoor Outlook via side‑loading OneDrive et macros VBA

Source: LAB52 (Ă©quipe renseignement de S2 Grupo). Contexte: analyse technique d’un nouvel artefact d’APT28 (« NotDoor ») ayant compromis des entreprises de divers secteurs dans des pays membres de l’OTAN. 🔍 Livraison et installation: Le malware est une macro VBA pour Outlook installĂ©e via DLL side‑loading en abusant du binaire lĂ©gitime Microsoft OneDrive.exe qui charge une SSPICLI.dll malveillante. Cette DLL installe la backdoor en copiant un fichier prĂ©parĂ© (c:\programdata\testtemp.ini) vers %APPDATA%\Microsoft\Outlook\VbaProject.OTM, puis dĂ©sactive des protections macro et boĂźtes de dialogue via la base de registre.

CyberVeille
📱 Campagne PRC‑nexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC
📝 Source: Google Cloud Blog (Google Threat Intelligence, GTIG)...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-27-campagne-prc-nexus-detournement-de-portail-captif-et-faux-plugin-pour-deployer-sogu-sec/
🌐 source : https://cloud.google.com/blog/topics/threat-intelligence/prc-nexus-espionage-targets-diplomats/?hl=en
#AitM #DLL_side_loading #Cyberveille
Campagne PRC‑nexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC

Source: Google Cloud Blog (Google Threat Intelligence, GTIG). Contexte: publication d’une analyse technique dĂ©taillant une campagne d’espionnage attribuĂ©e Ă  UNC6384, groupe PRC‑nexus apparentĂ© Ă  TEMP.Hex/Mustang Panda, ciblant en prioritĂ© des diplomates et des organisations gouvernementales en Asie du Sud‑Est. ‱ ChaĂźne d’attaque: l’opĂ©ration commence par un dĂ©tournement de portail captif via un Attacker‑in‑the‑Middle qui redirige le test de connectivitĂ© des navigateurs (gstatic generate_204) vers un site contrĂŽlĂ© par l’attaquant. La page imite une mise Ă  jour de plugin en HTTPS avec certificat Let’s Encrypt et propose un exĂ©cutable signĂ©. Le premier Ă©tage, STATICPLUGIN, tĂ©lĂ©charge un « BMP » qui est en rĂ©alitĂ© un MSI, installe des fichiers Canon lĂ©gitimes dĂ©tournĂ©s et side‑loade le lanceur CANONSTAGER, lequel dĂ©chiffre et exĂ©cute en mĂ©moire le backdoor SOGU.SEC.

CyberVeille
📱 QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading
📝 Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novemb...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-24-quirkyloader-nouveau-loader-net-aot-qui-diffuse-infostealers-et-rats-via-dll-side-loading/
🌐 source : https://www.ibm.com/think/x-force/ibm-x-force-threat-analysis-quirkyloader
#_NET_AOT #DLL_side_loading #Cyberveille
QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading

Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ  compromis. L’article dĂ©taille la chaĂźne d’infection, les techniques d’évasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs d’infraction associĂ©s. ChaĂźne d’infection — La campagne dĂ©bute par des e‑mails de spam contenant une archive malveillante. Celle‑ci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. L’acteur exploite le DLL side‑loading: l’exĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis l’injecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en Ahead‑of‑Time (AOT), produisant un binaire natif qui ressemble Ă  du C/C++. Un variant notĂ© utilise le chiffre Speck‑128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets.

CyberVeille
📱 DĂ©couverte d'un groupe de menaces exploitant des vulnĂ©rabilitĂ©s SharePoint avec le malware Project AK47
📝 Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploi...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-06-decouverte-d-un-groupe-de-menaces-exploitant-des-vulnerabilites-sharepoint-avec-le-malware-project-ak47/
🌐 source : https://unit42.paloaltonetworks.com/ak47-activity-linked-to-sharepoint-vulnerabilities/
#AK47C2 #DLL_side_loading #Cyberveille
Découverte d'un groupe de menaces exploitant des vulnérabilités SharePoint avec le malware Project AK47

Selon Unit 42, un acteur de menace, identifiĂ© comme Storm-2603, exploite des vulnĂ©rabilitĂ©s SharePoint Ă  travers un ensemble d’activitĂ©s nommĂ© CL-CRI-1040. Ce groupe utilise un outil de malware sophistiquĂ© appelĂ© Project AK47, dĂ©montrant une motivation financiĂšre. Le malware Project AK47 comprend plusieurs composants, notamment le cheval de Troie AK47C2 qui utilise les protocoles DNS et HTTP pour communiquer, ainsi que le rançongiciel AK47/X2ANYLOCK qui emploie le chiffrement AES/RSA et ajoute l’extension .x2anylock aux fichiers compromis. Le malware intĂšgre des mĂ©canismes de chargement de DLL et utilise une clĂ© XOR codĂ©e en dur ‘VHBD@H’.

CyberVeille