📱 Analyse technique d'une chaĂźne multi-Ă©tages livrant un Cobalt Strike Beacon stageless
📝 ## 🔍 Contexte

Publié le 22 avril 2026 par Joe Security LLC sur joesecurity.org, cet article présente une **reconstruction technique complÚte d'une chaßne d'infe...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-22-analyse-technique-d-une-chaine-multi-etages-livrant-un-cobalt-strike-beacon-stageless/
🌐 source : https://www.joesecurity.org/news
#CPLoadNET #Cobalt_Strike #Cyberveille

Analyse technique d'une chaßne multi-étages livrant un Cobalt Strike Beacon stageless

🔍 Contexte PubliĂ© le 22 avril 2026 par Joe Security LLC sur joesecurity.org, cet article prĂ©sente une reconstruction technique complĂšte d’une chaĂźne d’infection multi-Ă©tages aboutissant au dĂ©ploiement d’un Cobalt Strike Beacon stageless. L’analyse a Ă©tĂ© conduite via Joe Sandbox Cloud Pro et le nouvel outil Joe Reverser. đŸ§© ChaĂźne d’infection L’échantillon initial se prĂ©sentait comme peu suspect mais dissimulait plusieurs couches d’exĂ©cution : Stage 1 : Loader .NET (classe CPLoadNET.Runner.cs) avec mĂ©canisme anti-sandbox vĂ©rifiant l’appartenance Ă  un domaine Active Directory Stage 2 : Payload chiffrĂ© (XOR + Base64), injectĂ© dans un processus iexplore.exe suspendu via process hollowing Stage 3 : Loader en mĂ©moire qui rĂ©sout les APIs, mappe les sections, corrige les relocations et transfĂšre l’exĂ©cution au beacon Cobalt Strike embarquĂ© 🔐 Protocole C2 et cryptographie Le beacon utilise un schĂ©ma cryptographique hybride :

CyberVeille

📱 The Gentlemen RaaS : analyse technique complùte du ransomware multi-plateforme et de SystemBC
📝 ## 🔍 Contexte

Publié le 20 avril 2026 par Check Point Research, cet article constitue une **analyse technique approfo...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-21-the-gentlemen-raas-analyse-technique-complete-du-ransomware-multi-plateforme-et-de-systembc/
🌐 source : https://research.checkpoint.com/2026/dfir-report-the-gentlemen/
#AnyDesk #Cobalt_Strike #Cyberveille

The Gentlemen RaaS : analyse technique complĂšte du ransomware multi-plateforme et de SystemBC

🔍 Contexte PubliĂ© le 20 avril 2026 par Check Point Research, cet article constitue une analyse technique approfondie du programme Ransomware-as-a-Service (RaaS) The Gentlemen, apparu vers mi-2025 et ayant revendiquĂ© plus de 320 victimes, dont 240 en 2026. 🎯 Le programme RaaS The Gentlemen The Gentlemen opĂšre un modĂšle RaaS classique avec recrutement d’affiliĂ©s via des forums underground. Le groupe fournit : Des lockers multi-OS (Windows, Linux, NAS, BSD) Ă©crits en Go Un locker ESXi Ă©crit en C Des outils de kill EDR et une infrastructure de pivot multi-chaĂźne Un site onion de fuite de donnĂ©es Un compte X/Twitter (@TheGentlemen25) pour pression publique sur les victimes NĂ©gociations via Tox ID ou Session ID (P2P chiffrĂ©) 🔗 ChaĂźne d’attaque observĂ©e (DFIR) L’attaquant est dĂ©tectĂ© initialement avec des privilĂšges Domain Admin sur un contrĂŽleur de domaine. La sĂ©quence documentĂ©e est :

CyberVeille

📱 Astral Projection : un UDRL Cobalt Strike avec module stomping avancĂ© et Ă©vasion en mĂ©moire
📝 ## 🔍 Contexte

Publié le 19 avril 2026 sur GitHub par le compte **KuwaitiSt**, le projet **Astral Projection** est un **UDRL (Use...
📖 cyberveille : https://cyberveille.ch/posts/2026-04-19-astral-projection-un-udrl-cobalt-strike-avec-module-stomping-avance-et-evasion-en-memoire/
🌐 source : https://github.com/KuwaitiSt/Astral_Projection
#Astral_Projection #Cobalt_Strike #Cyberveille

Astral Projection : un UDRL Cobalt Strike avec module stomping avancé et évasion en mémoire

🔍 Contexte PubliĂ© le 19 avril 2026 sur GitHub par le compte KuwaitiSt, le projet Astral Projection est un UDRL (User-Defined Reflective Loader) conçu pour Cobalt Strike, un framework offensif largement utilisĂ© dans les opĂ©rations red team et par des acteurs malveillants. ⚙ Fonctionnement technique Astral Projection implĂ©mente des techniques d’évasion en mĂ©moire avancĂ©es : Chargement d’un module lĂ©gitime via LoadLibraryExW puis Ă©crasement de son contenu (module stomping) Pendant les phases de sommeil du beacon, le module est dĂ©chargĂ© (unmapped) tout en maintenant les entrĂ©es PEB intactes Un module frais est rechargĂ© (remapped) au rĂ©veil pour Ă©viter la dĂ©tection par des IOCs statiques en mĂ©moire đŸ› ïž DĂ©pendances et configuration Le projet est construit avec Crystal Palace et s’appuie partiellement sur le code du projet Crystal-Kit.

CyberVeille

📱 trustme : BOF Cobalt Strike pour Ă©lĂ©vation vers TrustedInstaller via l'API DISM
📝 ## 🔍 Contexte

Publié le 26 mars 2026 sur GitHub par l'utilisateur **Meowmycks**, le projet **trustme** est un **Beacon Object File (BOF)** conçu pour s'intégrer à...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-29-trustme-bof-cobalt-strike-pour-elevation-vers-trustedinstaller-via-l-api-dism/
🌐 source : https://github.com/Meowmycks/trustme
#Cobalt_Strike #Cobalt_Strike_BOF #Cyberveille

trustme : BOF Cobalt Strike pour élévation vers TrustedInstaller via l'API DISM

🔍 Contexte PubliĂ© le 26 mars 2026 sur GitHub par l’utilisateur Meowmycks, le projet trustme est un Beacon Object File (BOF) conçu pour s’intĂ©grer Ă  Cobalt Strike et permettre une Ă©lĂ©vation de privilĂšges avancĂ©e sur les systĂšmes Windows. 🎯 Objectif L’outil Ă©lĂšve un beacon Cobalt Strike depuis un contexte administrateur vers NT AUTHORITY\SYSTEM avec le SID NT SERVICE\TrustedInstaller dans les groupes du token. Cela permet de modifier des fichiers, clĂ©s de registre et objets protĂ©gĂ©s par TrustedInstaller, inaccessibles mĂȘme avec les droits SYSTEM classiques.

CyberVeille

📱 BPFdoor : Red Menshen infiltre les rĂ©seaux tĂ©lĂ©coms mondiaux avec des implants furtifs
📝 ## 🔍 Contexte

Rapid7 Labs publie le 26 mars 2026 un rapport d'investigation approfondi sur une c...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-26-bpfdoor-red-menshen-infiltre-les-reseaux-telecoms-mondiaux-avec-des-implants-furtifs/
🌐 source : https://www.rapid7.com/blog/post/tr-bpfdoor-telecom-networks-sleeper-cells-threat-research-report/
#BPFdoor #Cobalt_Strike #Cyberveille

BPFdoor : Red Menshen infiltre les réseaux télécoms mondiaux avec des implants furtifs

🔍 Contexte Rapid7 Labs publie le 26 mars 2026 un rapport d’investigation approfondi sur une campagne d’espionnage avancĂ©e ciblant les rĂ©seaux de tĂ©lĂ©communications mondiaux. L’acteur identifiĂ© est Red Menshen, un groupe Ă  nexus chinois (China-nexus), opĂ©rant sur le long terme avec des objectifs d’espionnage stratĂ©gique Ă  haute valeur. 🎯 Cibles et objectifs Les cibles principales sont les opĂ©rateurs de tĂ©lĂ©communications et les rĂ©seaux gouvernementaux. L’objectif est de positionner des accĂšs persistants et dormants (« sleeper cells ») au cƓur des infrastructures tĂ©lĂ©coms, permettant :

CyberVeille
📱 Agenda Ransomware : analyse technique complùte des variantes Go, Rust et Linux
📝 *Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-21-agenda-ransomware-analyse-technique-complete-des-variantes-go-rust-et-linux/
🌐 source : https://www.trendmicro.com/vinfo/gb/security/news/ransomware-spotlight/ransomware-spotlight-agenda
#Agenda #Cobalt_Strike #Cyberveille
Agenda Ransomware : analyse technique complĂšte des variantes Go, Rust et Linux

Trend Micro publie une analyse technique approfondie du ransomware Agenda, couvrant ses variantes multiplateformes, ses techniques d'attaque avancées et ses alliances avec d'autres groupes criminels.

CyberVeille
📱 LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher à LSASS
📝 Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets...
📖 cyberveille : https://cyberveille.ch/posts/2026-02-22-lsa-whisperer-bof-un-port-cobalt-strike-pour-interagir-avec-lsa-sans-toucher-a-lsass/
🌐 source : https://github.com/dazzyddos/lsawhisper-bof
#Cobalt_Strike #DPAPI #Cyberveille
LSA Whisperer BOF : un port Cobalt Strike pour interagir avec LSA sans toucher Ă  LSASS

Selon l’annonce du projet « LSA Whisperer BOF » (port de l’outil LSA Whisperer de SpecterOps), ce module apporte aux C2 des capacitĂ©s d’accĂšs aux paquets d’authentification Windows via l’API lĂ©gitime LsaCallAuthenticationPackage, sans lecture mĂ©moire ni handle sur LSASS, y compris lorsque PPL et Credential Guard sont activĂ©s. 🔧 CapacitĂ©s principales par module: MSV1_0: rĂ©cupĂ©ration de clĂ©s DPAPI (classiques et « strong »), gĂ©nĂ©ration de rĂ©ponses NTLMv1 avec dĂ©fi choisi. Kerberos: liste des tickets, dump de tickets (blobs .kirbi en base64 avec clĂ©s de session), purge sĂ©lective par nom de serveur. CloudAP: extraction de cookies SSO (Entra ID/Azure AD, device, AD FS) et informations cloud (statut TGT/DPAPI). đŸ› ïž Architecture et intĂ©gration:

CyberVeille
Unit 42 (Palo Alto Networks) détaille l'attaque supply chain contre Notepad++ avec des nouvelles informations techniques

Selon Unit 42 (Palo Alto Networks), entre juin et dĂ©cembre 2025, l’infrastructure d’hĂ©bergement officielle de Notepad++ a Ă©tĂ© compromise par le groupe Ă©tatique Lotus Blossom, permettant un dĂ©tournement du trafic vers le serveur d’update et une distribution sĂ©lective de mises Ă  jour malveillantes. Les cibles principales se trouvaient en Asie du Sud-Est (gouvernement, tĂ©lĂ©coms, infrastructures critiques), avec une extension observĂ©e vers l’AmĂ©rique du Sud, les États-Unis et l’Europe sur des secteurs variĂ©s (cloud, Ă©nergie, finance, gouvernement, manufacturing, dĂ©veloppement logiciel). Cette attaque de la chaĂźne d’approvisionnement s’appuie sur une capacitĂ© AitM pour profiler et filtrer dynamiquement les victimes prioritaires, notamment des administrateurs et dĂ©veloppeurs.

CyberVeille
📱 OpenMalleableC2 : implĂ©mentation open source du Malleable C2 de Cobalt Strike
📝 Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donn...
📖 cyberveille : https://cyberveille.ch/posts/2026-01-29-openmalleablec2-implementation-open-source-du-malleable-c2-de-cobalt-strike/
🌐 source : https://github.com/CodeXTF2/OpenMalleableC2
#C2 #Cobalt_Strike #Cyberveille
OpenMalleableC2 : implémentation open source du Malleable C2 de Cobalt Strike

Selon l’annonce du projet OpenMalleableC2, cette bibliothĂšque open source implĂ©mente le format de profil Malleable C2 de Cobalt Strike pour transformer et transporter des donnĂ©es sur HTTP de maniĂšre flexible et transparente. Le projet vise Ă  combler les limites de personnalisation du trafic HTTP observĂ©es dans des frameworks C2 open source existants (comme Mythic, Havoc, Adaptix) en permettant la rĂ©utilisation directe des profils Malleable C2 et de l’écosystĂšme associĂ©. Il se prĂ©sente comme « framework-agnostic » afin de s’intĂ©grer Ă  divers outils de recherche et d’équipes rouges. đŸ› ïž

CyberVeille
📱 Cisco Talos dĂ©taille Qilin, un RaaS trĂšs actif en 2025 (40+ victimes/mois)
📝 Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 vict...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-27-cisco-talos-detaille-qilin-un-raas-tres-actif-en-2025-40-victimes-mois/
🌐 source : https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/
#Cobalt_Strike #IOC #Cyberveille
Cisco Talos détaille Qilin, un RaaS trÚs actif en 2025 (40+ victimes/mois)

Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 victimes publiĂ©es par mois. L’analyse couvre ses secteurs ciblĂ©s, ses techniques d’intrusion et d’évasion, ainsi qu’une variante Qilin.B optimisĂ©e pour les environnements virtualisĂ©s. ‱ PortĂ©e et cibles 🎯 Menace RaaS trĂšs prolifique en 2025 (40+ victimes/mois). Secteurs les plus touchĂ©s : manufacturing (23%), services professionnels (18%), commerce de gros (10%). Zones principalement affectĂ©es : États‑Unis, Canada, Royaume‑Uni, France, Allemagne. Modus operandi : double extorsion (chiffrement + exfiltration de donnĂ©es), avec dĂ©ploiement de double encryptors pour maximiser l’impact sur rĂ©seaux et environnements virtualisĂ©s. ‱ ChaĂźne d’intrusion et vol d’identifiants 🔐

CyberVeille