📱 UNC6384 exploite la faille LNK ZDI-CAN-25373 pour dĂ©ployer PlugX contre des cibles diplomatiques europĂ©ennes
📝 Selon Arctic Wolf Labs, une campagne active (sept...
📖 cyberveille : https://cyberveille.ch/posts/2025-10-31-unc6384-exploite-la-faille-lnk-zdi-can-25373-pour-deployer-plugx-contre-des-cibles-diplomatiques-europeennes/
🌐 source : https://arcticwolf.com/resources/blog/unc6384-weaponizes-zdi-can-25373-vulnerability-to-deploy-plugx/
#DLL_side_loading #IOC #Cyberveille
UNC6384 exploite la faille LNK ZDI-CAN-25373 pour déployer PlugX contre des cibles diplomatiques européennes

Selon Arctic Wolf Labs, une campagne active (septembre–octobre 2025) attribuĂ©e au groupe affiliĂ© chinois UNC6384 cible des entitĂ©s diplomatiques europĂ©ennes, notamment en Hongrie et en Belgique, en exploitant la vulnĂ©rabilitĂ© Windows LNK ZDI-CAN-25373 pour livrer le RAT PlugX. 🎯 Ciblage et leurres: La chaĂźne d’attaque dĂ©marre par des e‑mails de spearphishing contenant des URLs menant Ă  des fichiers .LNK thĂ©matiques (rĂ©unions Commission europĂ©enne, ateliers liĂ©s Ă  l’OTAN, sommets multilatĂ©raux). Ces LNK exploitent ZDI-CAN-25373 via un remplissage d’espaces dans COMMAND_LINE_ARGUMENTS pour lancer PowerShell, extraire un tar (ex. rjnlzlkfe.ta), afficher un PDF leurre lĂ©gitime et exĂ©cuter un utilitaire Canon signĂ©.

CyberVeille