#CheckPoint Research has profiled #SilverDragon, a Chinese-aligned group linked to #APT41 that targeted government and enterprise networks across Southeast Asia and Europe. Recent operations used the #GearDoor #backdoor with SSHcmd and SilverScreen, enabling remote access, covert screen capture, and stealthy control after #phishing and server exploitation.

https://research.checkpoint.com/2026/silver-dragon-targets-organizations-in-southeast-asia-and-europe/

Silver Dragon Targets Organizations in Southeast Asia and Europe - Check Point Research

Key Findings Introduction In recent months, Check Point Research (CPR) has been tracking a sophisticated, Chinese-aligned threat group whose activity demonstrates operational correlation with campaigns previously associated with APT41. We have designated this activity cluster as Silver Dragon. This group actively targets organizations in Southeast Asia and Europe, with a particular focus on government entities. […]

Check Point Research

FBI : quand un réseau de surveillance entre dans la zone grise du cyber

Le FBI enquête sur des activités suspectes détectées en février 2026 sur un système sensible de son réseau. Derrière l’alerte, une question plus vaste s’impose.

Que se passe-t-il lorsque les outils conçus pour écouter, capter et documenter deviennent eux-mêmes vulnérables ?
L’incident dépasse le seul fait divers. Il touche à la sécurité intérieure, à la souveraineté numérique et à l’équilibre des puissances.
Dans un monde traversé par les rivalités, et pas seulement cyber, les dispositifs de surveillance ne sont plus seulement des instruments. Ils sont devenus des cibles stratégiques. Ils permettent de voir sans être vu.

https://librexpression.fr/quand-les-reseaux-de-surveillance-deviennent-des-cibles

#APT41 #CISA #cyberattack #databreaches #DGSN #DHS #FBI #informatique #librexpression #penregister #RPC #salttyphoon #threats #USA #warfare #wiretaps

(Crédits : Markus Winkler/Pexels)

#SilverDragon est 1 opération d’ #espionnage informatique suivie par plusieurs équipes de threat intelligence.Les chercheurs y voient une attribution à #APT41 avec 1 outillage soigné, des phases discrètes de reconnaissance et 1 intérêt marqué pour les réseaux gouvernementaux tr92.fr/quand-le-cyb...

Quand le cyber-espionnage d’ét...
Quand le cyber-espionnage d’état avec Windows et Google Drive espionne les gouvernements

Des postes Windows et un accès à Google Drive servent désormais de façade à des intrusions patientes. Derrière cette normalité numérique, un cyber-espionnage étatique infiltre des organisations gouvernementales visées réparties mondialement. Observée en 2024, cette campagne ne cherche pas à paralyser les réseaux mais à s’y dissoudre lentement, presque sans…

Temps Réel 92

#SilverDragon est 1 opération d’ #espionnage informatique suivie par plusieurs équipes de threat intelligence.Les chercheurs y voient une attribution à #APT41 avec 1 outillage soigné, des phases discrètes de reconnaissance et 1 intérêt marqué pour les réseaux gouvernementaux

https://tr92.fr/quand-le-cyber-espionnage-detat-avec-windows-et-google-drive-espionne-les-gouvernements/

Quand le cyber-espionnage d’état avec Windows et Google Drive espionne les gouvernements

Des postes Windows et un accès à Google Drive servent désormais de façade à des intrusions patientes. Derrière cette normalité numérique, un cyber-espionnage étatique infiltre des organisations gouvernementales visées réparties mondialement. Observée en 2024, cette campagne ne cherche pas à paralyser les réseaux mais à s’y dissoudre lentement, presque sans…

Temps Réel 92
From phishing to Google Drive C2: Silver Dragon expands APT41 playbook

APT group Silver Dragon, linked to APT41, targets governments via server exploits and phishing, using Cobalt Strike and Google Drive for C2.

Security Affairs

#CheckPoint Research observed #Amaranth-Dragon, a Chinese-aligned group linked to #APT41, conducting espionage against government and law enforcement across Southeast Asia. The threat actor weaponized #WinRAR flaw CVE-2025-8088 within 10 days after its disclosure, geo-fenced servers to targets, and introduced #TGAmaranth, a Telegram-based remote access tool.

https://research.checkpoint.com/2026/amaranth-dragon-weaponizes-cve-2025-8088-for-targeted-espionage/

Amaranth-Dragon: Weaponizing CVE-2025-8088 for Targeted Espionage in the Southeast Asia - Check Point Research

Key Points Introduction Check Point Research has identified several campaigns targeting multiple countries in the Southeast Asian region. These related activities have been collectively categorized under the codename “Amaranth-Dragon”. The campaigns demonstrate a clear focus on government entities across the region, suggesting a motivated threat actor with a strong interest in geopolitical intelligence. The campaigns […]

Check Point Research
China-linked Amaranth-Dragon hackers target Southeast Asian governments in 2025

China-linked hackers tracked as Amaranth-Dragon targeted government and law enforcement agencies across Southeast Asia in 2025.

Security Affairs
📢 MoonBounce revisité : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core
📝 Source: Malware Analysis Space (blog de Seeker/李标明).
📖 cyberveille : https://cyberveille.ch/posts/2026-01-29-moonbounce-revisite-notes-techniques-sur-limplant-uefi-et-ses-hooks-dans-le-dxe-core/
🌐 source : https://malwareanalysisspace.blogspot.com/2026/01/revisiting-moonbounce-research-notes.html
#APT41 #Firmware_implant #Cyberveille
MoonBounce revisité : notes techniques sur l’implant UEFI et ses hooks dans le DXE Core

Source: Malware Analysis Space (blog de Seeker/李标明). Contexte: notes de recherche publiées le 28 janvier 2026, centrées sur une revisite technique de MoonBounce et ses mécanismes d’inline hooking au cœur du DXE Core, en s’appuyant sur les rapports de Kaspersky et Binarly. L’auteur rappelle que MoonBounce est un implant firmware UEFI associé à APT41 (Winnti) et se concentre sur le binaire CORE_DXE (DXE Core/Foundation). L’étude met en évidence que l’implant ne se contente pas d’un driver séparé mais patch le code exécutable du DXE Core, installant des hooks inline très précoces qui s’exécutent « sous » l’ensemble des drivers DXE.

CyberVeille

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Привет, Хабр! На связи Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда» . В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через особенности реализации сетевых протоколов. Отследить эволюцию инструментов группировки SilverFox – например, ПО Winos – по отпечатку процедуры сетевой коммуникации оказалось довольно сложной задачей, поэтому я решила поделиться кейсом. Подключайтесь к расследованию

https://habr.com/ru/companies/garda/articles/962222/

#разбор_атаки #Winos #Silverfox #вредоносы #фишинг #ValleyRAT #apt41 #winnti

Злоумышленники перенимают опыт коллег: что общего между SilverFox и APT41. Разбор атаки

Привет, Хабр! На связи Евгения Устинова, старший аналитик сетевой безопасности группы компаний «Гарда» . В статье хочу рассказать, как нам удалось связать инструментарий двух группировок через...

Хабр

Proofpoint threat researchers published new research identifying a new cyber-espionage campaign by #TA415 (#APT41), a China-aligned threat actor, exploiting growing uncertainty in U.S.-China economic relations.

🔗 Full blog: https://www.proofpoint.com/us/blog/threat-insight/going-underground-china-aligned-ta415-conducts-us-china-economic-relations

The group is impersonating trusted organizations and policymakers to target U.S. government, academic, and think tank targets.

See our blog for a detailed breakdown of these July and August 2025 campaigns, infection chain, IOCs, and Emerging Threats rulesets.