📱 Chrysalis : le backdoor de Lotus Blossom distribuĂ© via l’abus de Notepad++ et un loader Warbird
📝 Source: Rapid7 — Rapid7 Labs et l’équipe MDR publient une analyse technique d’une campag...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-04-chrysalis-le-backdoor-de-lotus-blossom-distribue-via-labus-de-notepad-et-un-loader-warbird/
🌐 source : https://www.rapid7.com/blog/post/tr-chrysalis-backdoor-dive-into-lotus-blossoms-toolkit/
#Chrysalis #DLL_sideloading #Cyberveille
Chrysalis : le backdoor de Lotus Blossom distribuĂ© via l’abus de Notepad++ et un loader Warbird

Source: Rapid7 — Rapid7 Labs et l’équipe MDR publient une analyse technique d’une campagne attribuĂ©e Ă  l’APT chinois Lotus Blossom, active depuis 2009 et ciblant surtout l’Asie du Sud-Est (et rĂ©cemment l’AmĂ©rique centrale). L’enquĂȘte met au jour le backdoor sur mesure “Chrysalis”, livrĂ© via un abus de l’infrastructure de distribution de Notepad++, et un loader exploitant le framework Microsoft Warbird. ‱ ChaĂźne d’infection et loaders. L’accĂšs initial est en ligne avec l’abus public de Notepad++ (exĂ©cution de notepad++.exe puis GUP.exe avant un “update.exe” tĂ©lĂ©chargĂ© depuis 95.179.213.0). “update.exe” est un installateur NSIS plaçant dans %AppData%\Bluetooth un exĂ©cutable lĂ©gitime renommĂ© (BluetoothService.exe, Bitdefender Submission Wizard) pour du DLL sideloading avec un log.dll malveillant. LogInit/LogWrite chargent, dĂ©chiffrent et exĂ©cutent du shellcode via une dĂ©rivation de clĂ© (LCG + finaliseur MurmurHash-like) et rĂ©solution d’API par hash (FNV-1a + avalanche). Le shellcode dĂ©chiffre le module principal (clĂ© XOR gQ2JR&9;), charge dynamiquement des DLLs, reconstruit des chaĂźnes obfusquĂ©es et rĂ©sout les APIs en marchant le PEB.

CyberVeille
📱 Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)
📝 Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  **Tu...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-turla-analyse-du-loader-kazuar-v3-com-sideloading-mfc-contournements-etw-amsi/
🌐 source : https://r136a1.dev/2026/01/14/command-and-evade-turlas-kazuar-v3-loader/
#DLL_sideloading #ETW_AMSI_bypass #Cyberveille
Turla: analyse du loader Kazuar v3 (COM, sideloading MFC, contournements ETW/AMSI)

Dans un billet technique publiĂ© le 14 janvier 2026, l’auteur analyse la derniĂšre version du loader Kazuar v3 attribuĂ© Ă  Turla, faisant Ă©cho Ă  une campagne Ă©voquĂ©e par ESET (Ă©tiquette d’agent AGN-RR-01). Le point d’entrĂ©e est un VBScript (8RWRLT.vbs) qui crĂ©e des rĂ©pertoires sous %LOCALAPPDATA%\Programs\HP\Printer\Driver, tĂ©lĂ©charge plusieurs fichiers depuis 185.126.255[.]132, exĂ©cute un exĂ©cutable HP signĂ© (hpbprndi.exe) pour dĂ©clencher un DLL sideloading, et Ă©tablit une persistance via une clĂ© Run. Le script collecte ensuite des infos hĂŽte (OS, uptime, archi CPU, nom machine/utilisateur/domaine, liste des processus, inventaire du dossier créé) et les envoie en POST vers /requestor.php.

CyberVeille
📱 LOTUSLITE : campagne d’espionnage ciblĂ©e via sideloading DLL, attribuĂ©e avec confiance modĂ©rĂ©e Ă  Mustang Panda
📝 Source : Acronis Threat Research Unit (TRU).
📖 cyberveille : https://cyberveille.ch/posts/2026-01-16-lotuslite-campagne-despionnage-ciblee-via-sideloading-dll-attribuee-avec-confiance-moderee-a-mustang-panda/
🌐 source : https://www.acronis.com/en/tru/posts/lotuslite-targeted-espionage-leveraging-geopolitical-themes/
#DLL_sideloading #IOC #Cyberveille
📱 HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants
📝 Selon HP Wolf Security (Threat Insights Report, dĂ©cem...
📖 cyberveille : https://cyberveille.ch/posts/2025-12-29-hp-wolf-security-dresse-le-panorama-des-menaces-q3-2025-pdf-svg-pieges-dll-sideloading-et-voleurs-didentifiants/
🌐 source : https://threatresearch.ext.hp.com/hp-wolf-security-threat-insights-report-december-2025/
#DLL_sideloading #IOC #Cyberveille
HP Wolf Security dresse le panorama des menaces Q3 2025 : PDF/SVG piĂ©gĂ©s, DLL sideloading et voleurs d’identifiants

Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques d’attaque courantes et Ă©mergentes. ‱ Campagnes notables et familles de malware đŸ§Ș En AmĂ©rique du Sud, des e‑mails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă  une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (anti‑analyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă  jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă  distance. En Turquie, des entreprises d’ingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multi‑étapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă  des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes d’achat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol d’identifiants envoyĂ© via Telegram. ‱ Tendances de fichiers et vecteurs 📈

CyberVeille
📱 Evasive Panda empoisonne le DNS pour livrer MgBot via faux updaters et DLL sideloading
📝 Selon Kaspersky GReAT (24 dĂ©c.
📖 cyberveille : https://cyberveille.ch/posts/2025-12-26-evasive-panda-empoisonne-le-dns-pour-livrer-mgbot-via-faux-updaters-et-dll-sideloading/
🌐 source : https://securelist.com/evasive-panda-apt/118576/
#DLL_sideloading #DNS_poisoning #Cyberveille
Evasive Panda empoisonne le DNS pour livrer MgBot via faux updaters et DLL sideloading

Selon Kaspersky GReAT (24 dĂ©c. 2025), Evasive Panda conduit depuis novembre 2022 jusqu’à novembre 2024 des opĂ©rations ciblĂ©es mĂȘlant adversary‑in‑the‑middle (AitM) et empoisonnement DNS pour livrer et exĂ©cuter en mĂ©moire l’implant MgBot, avec des chargeurs conçus pour l’évasion et des artefacts chiffrĂ©s uniques par victime. Les attaquants abusent de faux updaters d’applications populaires (SohuVA, iQIYI Video, IObit Smart Defrag, Tencent QQ). Un chargeur initial C++ (WTL/Wizard97Test modifiĂ©) dĂ©chiffre et dĂ©compresse une configuration LZMA, dĂ©finit un chemin d’installation (%ProgramData%\Microsoft\MF), et contacte une ressource: http://www.dictionary.com/ (URI: image?id=115832434703699686&product=dict-homepage.png). Il adapte son comportement selon l’utilisateur (SYSTEM), manipule explorer.exe dans %TEMP%, et dĂ©chiffre un shellcode qu’il exĂ©cute aprĂšs avoir modifiĂ© les protections mĂ©moire via VirtualProtect.

CyberVeille
📱 Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading
📝 Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-24-lazarus-dreamjobs-cible-le-secteur-uav-avec-des-dreamloaders-modulaires-via-dll-sideloading/
🌐 source : https://lab52.io/blog/dreamloaders/
#DLL_sideloading #DreamJobs #Cyberveille
Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading

Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en lumiĂšre des chargeurs modulaires (« DreamLoaders ») dĂ©ployĂ©s via DLL sideloading, applications trojanisĂ©es et communications C2 appuyĂ©es sur des services Microsoft. ‱ Le rapport identifie trois variantes de loaders et une forte rĂ©utilisation de code entre artefacts (≈85% de similaritĂ©). Les attaquants cherchent notamment Ă  obtenir des identifiants d’administrateurs par des moyens trompeurs, en combinant Ă©vasion avancĂ©e, charges chiffrĂ©es et services cloud Microsoft ☁.

CyberVeille
📱 SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot
📝 Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’e...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-23-sidewinder-apt-cible-lasie-du-sud-via-pdf-clickonce-et-dll-sideloading-pour-deployer-stealerbot/
🌐 source : https://www.trellix.com/blogs/research/sidewinders-shifting-sands-click-once-for-espionage/
#ClickOnce #DLL_sideloading #Cyberveille
SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot

Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’espionnage sophistiquĂ©e attribuĂ©e Ă  SideWinder APT a visĂ© des entitĂ©s gouvernementales au Sri Lanka, Pakistan, Bangladesh ainsi que des missions diplomatiques en Inde. L’opĂ©ration, conduite en plusieurs vagues, combine phishing, chaĂźnes d’infection PDF/ClickOnce et des exploits Word traditionnels. L’attaque commence par des emails piĂ©gĂ©s contenant des PDF incitant Ă  tĂ©lĂ©charger de fausses mises Ă  jour Adobe Reader. Ces leurres livrent des applications ClickOnce signĂ©es avec des certificats lĂ©gitimes MagTek, abusĂ©s pour un DLL sideloading. Les auteurs ont Ă©galement recours Ă  des exploits Word (p. ex. CVE‑2017‑0199) dans des scĂ©narios plus classiques.

CyberVeille
📱 HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants
📝 Selon Sophos (Sophos News), des chercheurs publient une a...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-26-heartcrypt-un-packer-as-a-service-infiltre-des-logiciels-legitimes-pour-deployer-rat-et-voleurs-didentifiants/
🌐 source : https://news.sophos.com/en-us/2025/09/26/heartcrypts-wholesale-impersonation-effort/
#AsyncRAT #DLL_sideloading #Cyberveille
HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker.

CyberVeille
📱 EggStreme : un nouveau framework APT fileless vise une entreprise militaire philippine (Bitdefender)
📝 Selon Bitdefender (blog Business Insights), une enquĂȘte dĂ©marrĂ©e...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-15-eggstreme-un-nouveau-framework-apt-fileless-vise-une-entreprise-militaire-philippine-bitdefender/
🌐 source : https://www.bitdefender.com/en-us/blog/businessinsights/eggstreme-fileless-malware-cyberattack-apac
#APT_chinois #DLL_sideloading #Cyberveille
EggStreme : un nouveau framework APT fileless vise une entreprise militaire philippine (Bitdefender)

Selon Bitdefender (blog Business Insights), une enquĂȘte dĂ©marrĂ©e dĂ©but 2024 sur un environnement d’une entreprise militaire philippine a mis au jour un nouveau framework de malware fileless nommĂ© EggStreme, dont les TTPs s’alignent sur ceux de groupes APT chinois. L’objectif: obtenir un accĂšs persistant et discret pour de l’espionnage Ă  long terme. ‱ ChaĂźne d’infection et persistance. L’attaque dĂ©bute via DLL sideloading: un script netlogon/logon.bat dĂ©ploie WinMail.exe (lĂ©gitime) et mscorsvc.dll (malveillant, EggStremeFuel). EggStremeFuel Ă©tablit un reverse shell et rĂ©alise du fingerprinting. Les attaquants abusent de services Windows dĂ©sactivĂ©s (ex. MSiSCSI, AppMgmt, SWPRV), modifient ServiceDLL et octroient SeDebugPrivilege pour persister. Un service EggStremeLoader lit un conteneur chiffrĂ© (ielowutil.exe.mui) pour extraire un reflective loader injectĂ© dans winlogon, qui lance l’implant final EggStremeAgent.

CyberVeille
📱 Nouveau variant de ToneShell de Mustang Panda : anti-analyse avancĂ©e et ciblage du Myanmar
📝 Selon Intezer, un nouveau variant du backdoor **ToneShell** attribuĂ© au groupe liĂ© Ă  la Chine **Mus...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-11-nouveau-variant-de-toneshell-de-mustang-panda-anti-analyse-avancee-et-ciblage-du-myanmar/
🌐 source : https://intezer.com/blog/frankenstein-variant-of-the-toneshell-backdoor-targeting-myanmar/
#DLL_sideloading #IOC #Cyberveille