đą CTRL : dĂ©couverte d'un framework d'accĂšs distant .NET russe inĂ©dit combinant phishing, keylogging et tunneling FRP
đ ## đ Contexte
Publié le 30 mars 2026 par Ce...
đ cyberveille : https://cyberveille.ch/posts/2026-03-30-ctrl-decouverte-d-un-framework-d-acces-distant-net-russe-inedit-combinant-phishing-keylogging-et-tunneling-frp/
đ source : https://censys.com/blog/under-ctrl-dissecting-a-previously-undocumented-russian-net-access-framework/
#_NET_malware #CTRL #Cyberveille
CTRL : découverte d'un framework d'accÚs distant .NET russe inédit combinant phishing, keylogging et tunneling FRP
đ Contexte PubliĂ© le 30 mars 2026 par Censys ARC (Andrew Northern), cet article prĂ©sente lâanalyse technique complĂšte dâun toolkit dâaccĂšs distant inĂ©dit, baptisĂ© CTRL, dĂ©couvert via le scan dâopen directories de Censys en fĂ©vrier 2026. Aucun artefact nâĂ©tait prĂ©sent sur VirusTotal, Hybrid Analysis ou dans les flux de threat intelligence publics au moment de la publication. đŻ Description du toolkit CTRL CTRL est un toolkit post-exploitation dĂ©veloppĂ© en .NET par un opĂ©rateur russophone, distribuĂ© via un fichier LNK weaponisĂ© (Private Key #kfxm7p9q_yek.lnk) se faisant passer pour un dossier Windows. Il combine :