đ Selon Arctic Wolf Labs, une campagne active (sept...
đ cyberveille : https://cyberveille.ch/posts/2025-10-31-unc6384-exploite-la-faille-lnk-zdi-can-25373-pour-deployer-plugx-contre-des-cibles-diplomatiques-europeennes/
đ source : https://arcticwolf.com/resources/blog/unc6384-weaponizes-zdi-can-25373-vulnerability-to-deploy-plugx/
#DLL_side_loading #IOC #Cyberveille
UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes
Selon Arctic Wolf Labs, une campagne active (septembreâoctobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. đŻ Ciblage et leurres: La chaĂźne dâattaque dĂ©marre par des eâmails de spearphishing contenant des URLs menant Ă des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă lâOTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage dâespaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©.