📱 EtherRAT : backdoor Node.js liĂ© Ă  la CorĂ©e du Nord utilisant l'Ethereum pour son C2
📝 ## 🔍 Contexte

En mars 2026, l'équipe Threat Response Unit (TRU) d'eSenti...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-26-etherrat-backdoor-node-js-lie-a-la-coree-du-nord-utilisant-l-ethereum-pour-son-c2/
🌐 source : https://www.esentire.com/blog/etherrat-sys-info-module-c2-on-ethereum-etherhiding-target-selection-cdn-like-beacons
#Blockchain_C2 #Contagious_Interview #Cyberveille

EtherRAT : backdoor Node.js lié à la Corée du Nord utilisant l'Ethereum pour son C2

🔍 Contexte En mars 2026, l’équipe Threat Response Unit (TRU) d’eSentire a dĂ©tectĂ© EtherRAT dans l’environnement d’un client du secteur Retail. Ce backdoor Node.js est liĂ© par Sysdig Ă  un groupe APT nord-corĂ©en via des recoupements avec les TTPs de la campagne “Contagious Interview”. 🎯 Vecteur d’accĂšs initial L’accĂšs initial a Ă©tĂ© rĂ©alisĂ© via ClickFix, exploitant une technique d’exĂ©cution indirecte de commandes : pcalua.exe (LOLBin) est utilisĂ© pour exĂ©cuter mshta.exe RĂ©cupĂ©ration d’un script HTA malveillant “shep.hta” depuis le site compromis www-flow-submission-management.shepherdsestates.uk Obfuscation de la ligne de commande via le caractĂšre ^ Dans d’autres incidents, TRU observe principalement des arnaques IT Support via Microsoft Teams suivies de l’utilisation de QuickAssist.

CyberVeille