📢 Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel
📝 Selon kmsec-uk, un suivi continu des dépôts npm a détecté entre le 25 et le 26 février 2026 dix-sept nouveaux paquets malveillants embarquant un cha...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-02-campagne-npm-liee-a-la-dprk-stager-pastebin-avec-steganographie-texte-et-c2-sur-vercel/
🌐 source : https://kmsec.uk/blog/dprk-text-steganography/
#FAMOUS_CHOLLIMA #IOC #Cyberveille
Campagne npm liée à la DPRK: stager Pastebin avec stéganographie texte et C2 sur Vercel

Selon kmsec-uk, un suivi continu des dépôts npm a détecté entre le 25 et le 26 février 2026 dix-sept nouveaux paquets malveillants embarquant un chargeur inédit recourant à Pastebin et à une stéganographie textuelle, une évolution attribuée aux tests rapides de FAMOUS CHOLLIMA (DPRK). L’attaque s’appuie sur un script d’installation npm (node ./scripts/test/install.js) qui sert de leurre et exécute un JavaScript malveillant unique placé sous vendor/scrypt-js/version.js. Ce composant contacte trois pastes Pastebin en séquence, dont le premier valide interrompt la boucle. Le contenu des pastes, en apparence bénin mais truffé de fautes subtiles, est décodé via une stéganographie textuelle sur mesure pour produire une liste d’hôtes C2 sur Vercel.

CyberVeille
📢 PyLangGhost RAT : une nouvelle menace de Lazarus ciblant les secteurs technologiques et financiers
📝 Cet article de **cybersecurity-blog** met en lumière une nouvelle menace cybernétique orches...
📖 cyberveille : https://cyberveille.ch/posts/2025-08-06-pylangghost-rat-une-nouvelle-menace-de-lazarus-ciblant-les-secteurs-technologiques-et-financiers/
🌐 source : https://any.run/cybersecurity-blog/pylangghost-malware-analysis/
#Cryptocurrency_Theft #Famous_Chollima #Cyberveille
PyLangGhost RAT : une nouvelle menace de Lazarus ciblant les secteurs technologiques et financiers

Cet article de cybersecurity-blog met en lumière une nouvelle menace cybernétique orchestrée par le groupe parrainé par l’État nord-coréen, Famous Chollima, une sous-division du groupe Lazarus. PyLangGhost RAT, une évolution en Python de GoLangGhostRAT, est déployé via des campagnes de social engineering sophistiquées, notamment des faux entretiens d’embauche et des scénarios ‘ClickFix’. Ce malware cible spécifiquement les secteurs de la technologie, de la finance et des cryptomonnaies. Le RAT est conçu pour voler des données de portefeuille de cryptomonnaie et des identifiants de navigateur, tout en établissant un accès à distance persistant. Bien que les taux de détection soient faibles (0-3 sur VirusTotal), des outils d’analyse comportementale peuvent identifier la menace grâce à ses schémas de communication et ses chaînes d’exécution.

CyberVeille