📱 CTRL : dĂ©couverte d'un framework d'accĂšs distant .NET russe inĂ©dit combinant phishing, keylogging et tunneling FRP
📝 ## 🔍 Contexte

Publié le 30 mars 2026 par Ce...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-30-ctrl-decouverte-d-un-framework-d-acces-distant-net-russe-inedit-combinant-phishing-keylogging-et-tunneling-frp/
🌐 source : https://censys.com/blog/under-ctrl-dissecting-a-previously-undocumented-russian-net-access-framework/
#_NET_malware #CTRL #Cyberveille

CTRL : découverte d'un framework d'accÚs distant .NET russe inédit combinant phishing, keylogging et tunneling FRP

🔍 Contexte PubliĂ© le 30 mars 2026 par Censys ARC (Andrew Northern), cet article prĂ©sente l’analyse technique complĂšte d’un toolkit d’accĂšs distant inĂ©dit, baptisĂ© CTRL, dĂ©couvert via le scan d’open directories de Censys en fĂ©vrier 2026. Aucun artefact n’était prĂ©sent sur VirusTotal, Hybrid Analysis ou dans les flux de threat intelligence publics au moment de la publication. 🎯 Description du toolkit CTRL CTRL est un toolkit post-exploitation dĂ©veloppĂ© en .NET par un opĂ©rateur russophone, distribuĂ© via un fichier LNK weaponisĂ© (Private Key #kfxm7p9q_yek.lnk) se faisant passer pour un dossier Windows. Il combine :

CyberVeille