EasterBunny 🐣 — derriĂšre ce nom printanier se cachent des artefacts d'espionnage avancĂ©s attribuĂ©s Ă  APT29. Un groupe dont la sophistication technique continue de surprendre les chercheurs en threat intel. Ce qui fascine : la capacitĂ© Ă  rester discret tout en laissant des traces suffisantes pour ĂȘtre attribuĂ©. Le paradoxe de l'espionnage de haut niveau. #infosec #APT29 #ThreatIntel
https://malware.news/t/easterbunny-advanced-espionage-artifacts-attributed-to-apt29/106709
EasterBunny: advanced espionage artifacts attributed to APT29

During 2019, as part of the results of S2 Grupo’s incident management service, LAB52 gained access to a set of artifacts—and a large amount of evidence collected during the incident—which made it possible to conduct an exhaustive investigation linking the highly sophisticated campaign to APT29. Starting in November 2025, the information about these artifacts was [
] Introduction to Malware Binary Triage (IMBT) Course Looking to level up your skills? Get 10% off using coupon code: MWNEWS10 for ...

Malware Analysis, News and Indicators

📱 ConsentFix v3 : un nouveau toolkit criminel OAuth diffusĂ© sur le forum XSS
📝 ## 🔍 Contexte

Publié le 23 avril 2026 par Push Security, cet article analyse **ConsentFix v3**, un nouveau toolkit criminel diffusé sur le forum **XSS** (s...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-23-consentfix-v3-un-nouveau-toolkit-criminel-oauth-diffuse-sur-le-forum-xss/
🌐 source : https://pushsecurity.com/blog/consentfix-v3-analyzing-a-new-toolkit/
#APT29 #ConsentFix #Cyberveille

ConsentFix v3 : un nouveau toolkit criminel OAuth diffusé sur le forum XSS

🔍 Contexte PubliĂ© le 23 avril 2026 par Push Security, cet article analyse ConsentFix v3, un nouveau toolkit criminel diffusĂ© sur le forum XSS (suspectĂ© d’avoir des liens avec des acteurs Ă©tatiques russes). Il s’appuie sur une technique initialement attribuĂ©e Ă  APT29 en dĂ©cembre 2025, puis amĂ©liorĂ©e par le chercheur John Hammond (v2), et dĂ©sormais reprise par des cybercriminels. ⚙ Technique ConsentFix ConsentFix fusionne l’ingĂ©nierie sociale de type ClickFix avec le phishing de consentement OAuth. La victime est manipulĂ©e pour copier-coller (ou glisser-dĂ©poser) une URL Microsoft lĂ©gitime contenant un code d’autorisation OAuth dans une page de phishing. Ce code est ensuite utilisĂ© par l’attaquant pour s’authentifier sur une application Microsoft first-party (ex: Azure CLI) ciblant des apps avec des exclusions de Conditional Access connues.

CyberVeille
"Patch Your Network" - A powerful EDM track about defending against sophisticated adversaries! Featuring AENDZI's incredible vocals & a danceable groove that makes security awareness unforgettable. Remember: APT29 is watching!
Watch here: https://www.youtube.com/watch?v=VL57hVgsq9g
#cybersecurity #infosec #APT29 #music #EDM #security
📱 Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-dĂ©c. 2025)
📝 📋 **Contexte** : Rapport semestriel publiĂ© le 30 mars 2026 par l'Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la p...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-30-rapport-semestriel-ofcs-2025-ii-panorama-des-cybermenaces-en-suisse-juil-dec-2025/
🌐 source : https://www.ncsc.admin.ch/ncsc/fr/home/aktuell/im-fokus/2026/ncsc-hjb-2025-2.html
#APT #APT29 #Cyberveille
Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante :

CyberVeille

Operational summary:
Threat actor: UAC-0050
Alias: DaVinci Group / Mercenary Akula (per BlueVoyant)
Tooling: RMS (Remote Manipulator System)
Delivery: Spear-phishing, spoofed judicial domain, layered archives
TTP alignment consistent with reporting from CERT-UA.

Strategic overlay:
Russia-nexus actors, including APT29, continue high-confidence trust exploitation campaigns, as outlined by CrowdStrike.

Detection priorities:
- Monitor MSI execution anomalies
- Flag double-extension binaries
- Inspect outbound RMS traffic
- Harden executive email authentication
Follow for tactical intelligence briefings.
Comment with detection engineering recommendations.

#Infosec #ThreatIntel #UAC0050 #APT29 #RMS #SpearPhishing #DetectionEngineering #CyberEspionage #SOC #BlueTeam #SecurityOperations

"Patch Your Network" - A powerful EDM track about defending against sophisticated adversaries! Featuring AENDZI's incredible vocals & a danceable groove that makes security awareness unforgettable. Remember: APT29 is watching!
Watch here: https://www.youtube.com/watch?v=VL57hVgsq9g
#cybersecurity #infosec #APT29 #music #EDM #security
"Patch Your Network" - A powerful EDM track about defending against sophisticated adversaries! Featuring AENDZI's incredible vocals & a danceable groove that makes security awareness unforgettable. Remember: APT29 is watching!
Watch here: https://www.youtube.com/watch?v=VL57hVgsq9g
#cybersecurity #infosec #APT29 #music #EDM #security

They're called "cozy" because they're in no hurry: once they enter a system, they stay there for months undetected, gathering intel from sensitive targets. This is how Russia spies on the West.

#APT29 #cozyBear #espionage #Russia #cyberwarfare

https://negativepid.blog/cyber-warfare-groups-apt29-cozy-bear/

Cyber warfare groups: APT29 (Cozy Bear) - Negative PID

APT29 is a cyber unit that operates behind the world’s most powerful governments. Their intrusions rarely make headlines because, unlike other groups, they

Negative PID
"Patch Your Network" - A powerful EDM track about defending against sophisticated adversaries! Featuring AENDZI's incredible vocals & a danceable groove that makes security awareness unforgettable. Remember: APT29 is watching!
Watch here: https://www.youtube.com/watch?v=VL57hVgsq9g
#cybersecurity #infosec #APT29 #music #EDM #security
📱 CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain
📝 Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembr...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-02-cert-eu-dresse-le-panorama-des-menaces-de-septembre-2025-apts-actives-zero-days-critiques-et-attaques-supply-chain/
🌐 source : https://cert.europa.eu/publications/threat-intelligence/cb25-10/
#APT29 #CERT_EU #Cyberveille
CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie.

CyberVeille