đ ...
đ cyberveille : https://cyberveille.ch/posts/2026-03-15-ibm-x-force-revele-slopoly-un-c2-genere-par-ia-utilise-par-hive0163-dans-une-attaque-ransomware/
đ source : https://www.ibm.com/think/x-force/slopoly-start-ai-enhanced-ransomware-attacks?utm_source=infosec-mashup.santolaria.net&utm_medium=newsletter&utm_campaign=infosec-mashup-11-2026-when-bombs-fall-keyboards-follow
#Hive0163 #IOC #Cyberveille
IBM X-Force révÚle Slopoly, un C2 généré par IA utilisé par Hive0163 dans une attaque ransomware
Contexte: IBM X-Force publie une analyse dĂ©taillĂ©e dâun nouveau backdoor/C2 baptisĂ© âSlopolyâ, vraisemblablement gĂ©nĂ©rĂ© par un LLM et observĂ© lors dâune attaque ransomware opĂ©rĂ©e par le cluster financier Hive0163. â DĂ©couverte et portĂ©e IBM X-Force a identifiĂ© un script PowerShell client dâun framework C2 inĂ©dit, nommĂ© Slopoly, dĂ©ployĂ© en phase tardive dâune intrusion ransomware attribuĂ©e Ă Hive0163 (acteur financier dĂ©jĂ liĂ© Ă InterlockRAT, NodeSnake, JunkFiction, Interlock ransomware). Slopoly a permis une persistance > 1 semaine sur un serveur compromis. Lâanalyse souligne lâadoption croissante de lâIA par les cybercriminels, ouvrant une phase dâ« armes Ă©phĂ©mĂšres » oĂč du malware gĂ©nĂ©rĂ© rapidement abaisse fortement les barriĂšres Ă lâentrĂ©e.