Articles

Inside ClowBolt : analyse SOC d’un AI-driven malware à exécution adaptative

Image
1. Introduction technique L’intégration de mécanismes d’intelligence artificielle dans les malwares marque une rupture nette avec les familles traditionnelles basées sur des règles statiques ou des scripts déterministes. Depuis 2023–2024, on observe une montée en puissance de malwares capables d’adapter dynamiquement leur comportement en fonction de l’environnement d’exécution, de la télémétrie système et des mécanismes de défense détectés. ClowBolt s’inscrit dans cette nouvelle génération dite AI-driven malware . Il ne se distingue pas par une exploitation zero-day spectaculaire, mais par sa capacité d’adaptation comportementale , rendant la détection classique par signatures ou IOC largement insuffisante. Cet article adopte volontairement un positionnement défensif : comprendre ClowBolt comme un objet d’étude opérationnel , analyser ses effets observables et identifier les leviers concrets de détection, de corrélation et de réponse côté SOC. 2. Méthodologie et environnement d’analy...

Comprendre un C2 aujourd’hui : du beaconing discret à la persistance

Image

PentestAgent : disséquer la kill chain offensive à l’ère des agents IA

Image
  PentestAgent : Vers l’industrialisation du red teaming autonome Dans l'arsenal du pentesteur moderne, l'automatisation n'est plus une nouveauté. Cependant, nous atteignons aujourd'hui un point de bascule : le passage d'une automatisation déterministe (scripts linéaires) à une automatisation agentique . C'est ici qu'intervient PentestAgent (forké par la GH05TCREW), un framework conçu pour transformer les Large Language Models (LLM) en véritables opérateurs offensifs capables de raisonner et d'agir. 1. Mutation de l’offensif moderne Le constat terrain est sans appel : la surface d'attaque s'étend plus vite que la capacité d'analyse humaine. La surcharge cognitive — analyser des milliers de lignes de logs Nmap, corréler des CVE et tester manuellement des payloads — devient le principal goulot d'étranglement. PentestAgent répond à cela en agissant comme une couche d'intelligence capable de piloter la Cyber Kill Chain . Contrairement à...

React2Shell : Anatomie technique d’une chaîne d’exploitation de l’UI au serveur

Image
Dans l'imaginaire collectif, le front-end est souvent perçu comme un "bac à sable" : une faille y est grave pour l'utilisateur, mais inoffensive pour l'infrastructure. Cependant, l'avènement du Server-Side Rendering (SSR) et des frameworks full-stack comme Next.js ou Remix a radicalement changé la donne. Aujourd'hui, nous décryptons le concept de React2Shell : comment une simple injection de contenu dans une interface React peut aboutir à une prise de contrôle totale du serveur ( RCE ).  Le mythe du « front-end inoffensif » L'évolution des architectures web a effacé la frontière physique entre le client et le serveur. Avec le SSR, le code JavaScript qui génère l'interface s'exécute sur vos serveurs de production. Cette "isomorphisme" signifie qu'une donnée malicieuse injectée côté client peut être traitée par le moteur Node.js du serveur. Le concept React2Shell n'est pas une vulnérabilité isolée, c'est une chaîne d’expl...

Drive-by Download : Comprendre la Faille Zéro Clic qui Transforme Votre Navigateur en Menace

Image
⚔️ Analyse et Défense : Le Téléchargement Furtif de Binaires via l'API HTML5 Blob Le paysage des menaces web évolue, privilégiant l'évasion des mécanismes de sécurité réseau. Une technique puissante, souvent utilisée comme charge utile post-exploitation, est l'injection d'une charge binaire via les API Blob et Base64 du navigateur. Cette méthode permet de déposer un fichier malveillant (exécutable, document avec macro) sur le disque de la victime, contournant les systèmes de détection basés sur le trafic de fichiers. Cet article décortique le fonctionnement du générateur de payload dbd.py et fournit une analyse technique du code JavaScript, essentielle pour la mise en place de défenses robustes ( Blue Team ). I. Le Vecteur d'Attaque : Préparation et Injection La méthode Base64-to-Blob n'est pas une attaque initiale, mais la charge utile finale exécutée après qu'un autre vecteur d'injection ait compromis la page. 1. Préparation du Payload Binaire (Côt...

Honeypot de Cybersécurité : Démantèlement de l'Opération des Travailleurs IT à Distance du Lazarus Group en Temps Réel

Image
  Les opérations d’infiltration menées par les groupes étatiques nord-coréens évoluent rapidement, exploitant désormais des schémas hybrides où ingénierie sociale, identité numérique volée et outils standards s’entremêlent. Une récente enquête a réussi à retourner ce modèle contre ses propres architectes : en piégeant les opérateurs dans de faux environnements de travail, entièrement surveillés, les chercheurs ont pu documenter en profondeur les mécanismes internes du programme de “remote IT workers” utilisé par Pyongyang. Analyse Les opérateurs nord-coréens, déguisés en développeurs ou administrateurs IT, ont été attirés vers des machines virtuelles soigneusement préparées. Ces “fake laptops”, en réalité des sandboxes à long terme, capturaient chaque action en temps réel. Ce dispositif a rendu possible l’observation directe de leur cycle opérationnel, depuis la première prise de contact jusqu’à la tentative d’intégration dans une entreprise ciblée. L’enquête met en lumière l’usage...

Evilginx2 et les Phishlets : Décortiquer Evilginx2 et l'Art du Reverse Proxy Phishing

Image
  Dans le domaine de la sécurité offensive, l'efficacité repose souvent sur l'innovation. Evilginx2 est un excellent exemple de cette maxime. Conçu en Go, cet outil exploite le concept du Reverse Proxy pour orchestrer des attaques de phishing ultra-réalistes et, surtout, indétectables par les systèmes MFA traditionnels. Nous détaillerons comment Evilginx2 se positionne comme un intermédiaire transparent entre l'utilisateur et le serveur légitime, comment il utilise des phishlets spécifiques pour chaque cible, et comment il parvient à capturer les cookies de session pour compromettre le compte sans jamais avoir besoin de saisir un code temporaire.  commande pour installer Evilginx2 sur Linux sudo apt install evilginx2 Pour commencer, exécutez Evilginx afin que le fichier de configuration soit créé : Tapez simplement : evilginx2 Tapez `exit` pour quitter la console Evilginx. Une fois le processus lancé, un fichier de configuration sera disponible à l'emplacement su...