📢 Watering hole sur cpuid.com : installateurs CPU-Z et HWMonitor trojanisés avec STX RAT
📝 ## 🔍 Contexte
Source : Securelist (Kaspersky), publié le 10 avril 2026.
📖 cyberveille : https://cyberveille.ch/posts/2026-04-12-watering-hole-sur-cpuid-com-installateurs-cpu-z-et-hwmonitor-trojanises-avec-stx-rat/
🌐 source : https://securelist.com/tr/cpu-z/119365/
#DLL_sideloading #IOC #Cyberveille
🔍 Contexte Source : Securelist (Kaspersky), publié le 10 avril 2026. Le site cpuid.com, hébergeant les installateurs des outils d’administration système CPU-Z, HWMonitor, HWMonitor Pro et PerfMonitor 2, a été compromis dans le cadre d’une attaque de type watering hole. 🕐 Chronologie La compromission a eu lieu entre le 9 avril 2026 à 15h00 UTC et le 10 avril 2026 à 10h00 UTC, soit une fenêtre d’attaque de moins de 24 heures. Les URLs de téléchargement légitimes ont été remplacées par des URLs pointant vers quatre sites malveillants.
📢 LucidRook : malware Lua ciblant des ONG et universités taïwanaises via spear-phishing
📝 ## 🔍 Contexte
Cisco Talos a publié le 8 avril 2026 une analyse technique détaillée d'un cluster d'activité malveillante désigné **UAT-1...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-12-lucidrook-malware-lua-ciblant-des-ong-et-universites-taiwanaises-via-spear-phishing/
🌐 source : https://blog.talosintelligence.com/new-lua-based-malware-lucidrook/
#IOC #Lua_malware #Cyberveille
🔍 Contexte Cisco Talos a publié le 8 avril 2026 une analyse technique détaillée d’un cluster d’activité malveillante désigné UAT-10362, conduisant des campagnes de spear-phishing ciblées contre des organisations non gouvernementales (ONG) et des universités taïwanaises. La première attaque observée remonte à octobre 2025. 🎯 Vecteur d’infection et chaînes d’infection Deux chaînes d’infection distinctes ont été identifiées : Chaîne LNK : archive RAR protégée par mot de passe contenant un fichier LNK déguisé en document PDF, exploitant DLL sideloading via DismCore.dll (LucidPawn) et le binaire légitime DISM (index.exe). Utilisation de LOLBAS via Build.bat (Pester PowerShell framework). Chaîne EXE : archive 7-Zip nommée Cleanup(33665512).7z contenant un exécutable .NET se faisant passer pour Trend Micro Worry-Free Business Security Services, avec un timestamp de compilation falsifié (2065). Dans les deux cas, la persistance est établie via un fichier LNK dans le dossier Startup, et des documents leurres (directives gouvernementales taïwanaises) sont affichés pour distraire la victime.
📢 TA416 reprend l'espionnage des gouvernements européens et s'étend au Moyen-Orient
📝 ## 🌐 Contexte
Cet article est une publication de recherche de Proofpoint (Threat Insight),...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-12-ta416-reprend-l-espionnage-des-gouvernements-europeens-et-s-etend-au-moyen-orient/
🌐 source : https://www.proofpoint.com/us/blog/threat-insight/id-come-running-back-eu-again-ta416-resumes-european-government-espionage
#Chine #IOC #Cyberveille
🌐 Contexte Cet article est une publication de recherche de Proofpoint (Threat Insight), datée du 26 mars 2026, analysant la reprise des activités du groupe de menace TA416 (aligné Chine, aussi connu sous les noms RedDelta, Red Lich, Vertigo Panda, SmugX, DarkPeony) contre des cibles européennes et moyen-orientales. 🎯 Ciblage et contexte géopolitique Depuis mi-2025, TA416 a repris ses campagnes contre les missions diplomatiques et gouvernements européens, notamment ceux accrédités auprès de l’UE et de l’OTAN. Cette reprise coïncide avec le 25e sommet UE-Chine et des tensions accrues autour du commerce, de la guerre Russie-Ukraine et des exportations de terres rares.
📢 Des domaines NHS Scotland compromis pour diffuser du contenu illicite via WordPress
📝 ## 🏥 Contexte
Publié le 8 avril 2026 par The Register, cet article rapporte la découverte par le chercheur Nick Hatter de plusieurs...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-11-des-domaines-nhs-scotland-compromis-pour-diffuser-du-contenu-illicite-via-wordpress/
🌐 source : https://www.theregister.com/2026/04/08/scotland_nhs_domain_compromised/
#DNS_hijacking #IOC #Cyberveille
🏥 Contexte Publié le 8 avril 2026 par The Register, cet article rapporte la découverte par le chercheur Nick Hatter de plusieurs sous-domaines du namespace scot.nhs.uk compromis et utilisés pour héberger des liens vers du contenu adulte et des streams sportifs illégaux. 🔍 Domaines concernés Domaine compromis (The New Surgery, Kilmacolm) : thenewsurgery-kilmacolm-langbank.scot.nhs.uk — ancien domaine du cabinet, non utilisé depuis au moins 2019 Domaine compromis (Lerwick GP Practice, Shetland) : domaine actuellement en usage par le cabinet, servant des liens illicites Des liens malveillants ont été indexés par Google, certains créés dès janvier 2026 ⚙️ Vecteur d’attaque suspecté Les requêtes dig montrent que les domaines NHS pointent correctement vers WP Engine, suggérant que la compromission est intervenue côté WordPress (CMS). Les hypothèses avancées incluent :
📢 Faux site Windows Update en français distribue un infostealer multi-couches ciblant la France
📝 ## 🗓️ Contexte
Article publié le 9 avril 2026 par Malwarebytes sur Security Boul...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-11-faux-site-windows-update-en-francais-distribue-un-infostealer-multi-couches-ciblant-la-france/
🌐 source : https://securityboulevard.com/2026/04/this-fake-windows-support-website-delivers-password-stealing-malware/
#Electron #IOC #Cyberveille
🗓️ Contexte Article publié le 9 avril 2026 par Malwarebytes sur Security Boulevard. Il s’agit d’une analyse technique d’une campagne de distribution de malware via un faux site de support Windows, ciblant principalement les utilisateurs francophones. 🎣 Vecteur d’infection La campagne repose sur le domaine typosquatté microsoft-update[.]support, qui imite une page officielle Microsoft. Le site, rédigé entièrement en français, propose une fausse mise à jour cumulative Windows 24H2 avec un numéro d’article KB plausible. Le fichier distribué est WindowsUpdate 1.0.0.msi (83 Mo), construit avec WiX Toolset 4.0.0.5512, créé le 4 avril 2026, avec des métadonnées usurpant l’identité de Microsoft.
📅 Source : Blog officiel d’Objective Development (obdev.at), publié le 8 avril 2026 par Christian. 🔍 Contexte Face aux préoccupations croissantes sur la dépendance aux logiciels contrôlés par des entités étrangères, le développeur de Little Snitch (macOS) a exploré Linux comme alternative. Constatant l’absence d’outil équivalent à Little Snitch sur Linux, il a décidé de le construire. ⚙️ Architecture technique Interception du trafic : eBPF au niveau kernel (haute performance, portable) Backend : écrit en Rust Interface utilisateur : application web (permet la surveillance à distance depuis n’importe quel appareil) Compatibilité : développé sur Ubuntu 25.10 avec kernel 6.17, confirmé fonctionnel sur kernel 6.12+. Compatibilité théorique jusqu’au kernel 5.17 (introduction de bpf_loop()), couvrant Debian 12 et Ubuntu 24.04 LTS. 🔓 Modèle open source