mercredi, avril 8, 2026
21.1 C
Tunisie

ESET décortique BeardShell et Covenant, les nouveaux implants de Sednit (GRU)

Le groupe APT Sednit (unité 26165 du GRU) franchit un nouveau palier dans la sophistication de ses cyber-opérations. Une analyse d'ESET Research révèle l'utilisation conjointe de BeardShell et d'une version lourdement modifiée du framework Covenant, exploitant des vulnérabilités 0-day et des services cloud pour une furtivité maximale.

L’attribution par le Département de la Justice américain à l’unité 26165 du GRU n’a pas freiné les ardeurs de Sednit. Au contraire, le groupe a modernisé sa chaîne d’attaque. Le dernier rapport d’ESET Research détaille une infrastructure hybride mêlant outils customisés et frameworks de post-exploitation « Open Source » modifiés.

De Xagent à SlimAgent : l’évolution du Keylogging

La compromis initiale, souvent initiée par des campagnes de spear-phishing, s’appuie désormais sur SlimAgent. Ce module est le descendant direct de Xagent, un outil propriétaire utilisé par Sednit depuis plus de six ans.

Techniquement, SlimAgent opère comme un agent de reconnaissance initial :

  • Capacités : Keylogging, exfiltration du presse-papiers et captures d’écran.
  • Évolutivité : Bien que simple, sa télémétrie montre des similitudes de code avec des échantillons identifiés dès 2018 en Europe, confirmant une maintenance logicielle continue par les développeurs du GRU.

BeardShell : L’implant .NET furtif via le Cloud

La véritable innovation réside dans BeardShell. Cet implant avancé a été conçu pour s’exécuter au sein d’un environnement .NET. Sa particularité réside dans son protocole de commande et contrôle (C2) : au lieu d’utiliser des serveurs dédiés facilement identifiables, il exploite l’API du service de stockage cloud Icedrive.

Cette technique de « Living off Trusted Services » (LoTS) permet à Sednit de masquer ses communications malveillantes au sein du trafic HTTPS légitime de l’entreprise. L’utilisation d’une obfuscation personnalisée et non conventionnelle a permis à cet outil de rester sous les radars des solutions EDR (Endpoint Detection and Response) jusqu’à son analyse par les équipes d’ESET.

Covenant et l’exploitation de la CVE-2026-21509

Depuis 2023, Sednit a pivoté vers l’utilisation de Covenant, un framework de post-exploitation .NET puissant. Les chercheurs d’ESET ont observé que le groupe ne se contente pas d’utiliser la version standard ; ils ont réécrit des parties critiques du code pour y intégrer de nouveaux protocoles réseau.

En janvier 2026, l’arsenal a été couplé à l’exploitation de la vulnérabilité CVE-2026-21509. Ce vecteur a permis de déployer Covenant comme implant principal, tandis que BeardShell servait de mécanisme de redondance. Si l’infrastructure cloud de Covenant est démantelée, BeardShell permet aux opérateurs de reprendre la main sur la machine infectée, assurant une persistance qui peut dépasser les six mois, comme l’ont prouvé les analyses forensiques sur des disques cloud contrôlés par le groupe.

Perspectives Forensiques

La continuité du code observée par ESET depuis 2010 souligne une expertise technique accumulée. Pour les professionnels de la sécurité, le cas Sednit démontre que la menace ne réside plus seulement dans le « malware » lui-même, mais dans la capacité des attaquants à détourner des outils légitimes et des frameworks collaboratifs pour orchestrer des opérations d’espionnage d’État.

Pour une analyse détaillée de l’arsenal récent de Sednit, consultez l’article de blog d’ESET Research intitule « Sednit rechargé : De retour dans les tranchées” sur WeLiveSecurity.com.

Articles Recents

Samsung dévoile les Galaxy A57 5G et A37 5G : l’IA pour tous, sans compromis

Samsung renforce son segment mid-range avec les Galaxy A57 et A37 5G : NPU optimisé, ISP amélioré, IA embarquée, écran 120 Hz et autonomie 5000 mAh. Une montée en gamme technique assumée.

Samsung domine le marché mondial des téléviseurs depuis 20 ans : QLED, Micro LED et IA embarquée au cœur de la stratégie 2025

Samsung détient 29,1 % du marché mondial des téléviseurs en 2025 (source : Omdia), soit la première place pour la 20e année consécutive depuis 2006. Sa domination repose sur des technologies clés : QLED Quantum Dot, Neo QLED Mini LED, OLED, Micro LED RGB et processeurs IA embarqués.

Le Bitcoin face au choc quantique : Google révèle une vulnérabilité à 9 minutes

L'ère du "Quantum-Ready" a sonné. Entre l'interception de transactions en 9 minutes et l'exposition de 6,9 millions de BTC, le rapport de Google impose un calendrier serré à l'écosystème crypto pour migrer vers la cryptographie post-quantique.

Google Veo 3.1 Lite : la riposte économique qui comble le vide laissé par Sora

Veo 3.1 Lite est le nouveau modèle de génération vidéo de Google, moins cher de plus de 50 % que Veo 3.1 Fast. Il génère des vidéos jusqu'en 1080p à partir de texte ou d'images, en 4, 6 ou 8 secondes, via l'API Gemini.

Galaxy S26 : comment Samsung rend vos données bancaires et mots de passe totalement inaccessibles aux hackers

Le Galaxy S26 confine les données sensibles dans une enclave matérielle isolée du reste du système. Même en cas de compromission d'Android, aucune application ne peut y accéder — l'inaccessibilité est l'état par défaut.

Topics

Samsung dévoile les Galaxy A57 5G et A37 5G : l’IA pour tous, sans compromis

Samsung renforce son segment mid-range avec les Galaxy A57 et A37 5G : NPU optimisé, ISP amélioré, IA embarquée, écran 120 Hz et autonomie 5000 mAh. Une montée en gamme technique assumée.

Samsung domine le marché mondial des téléviseurs depuis 20 ans : QLED, Micro LED et IA embarquée au cœur de la stratégie 2025

Samsung détient 29,1 % du marché mondial des téléviseurs en 2025 (source : Omdia), soit la première place pour la 20e année consécutive depuis 2006. Sa domination repose sur des technologies clés : QLED Quantum Dot, Neo QLED Mini LED, OLED, Micro LED RGB et processeurs IA embarqués.

Le Bitcoin face au choc quantique : Google révèle une vulnérabilité à 9 minutes

L'ère du "Quantum-Ready" a sonné. Entre l'interception de transactions en 9 minutes et l'exposition de 6,9 millions de BTC, le rapport de Google impose un calendrier serré à l'écosystème crypto pour migrer vers la cryptographie post-quantique.

Google Veo 3.1 Lite : la riposte économique qui comble le vide laissé par Sora

Veo 3.1 Lite est le nouveau modèle de génération vidéo de Google, moins cher de plus de 50 % que Veo 3.1 Fast. Il génère des vidéos jusqu'en 1080p à partir de texte ou d'images, en 4, 6 ou 8 secondes, via l'API Gemini.

Galaxy S26 : comment Samsung rend vos données bancaires et mots de passe totalement inaccessibles aux hackers

Le Galaxy S26 confine les données sensibles dans une enclave matérielle isolée du reste du système. Même en cas de compromission d'Android, aucune application ne peut y accéder — l'inaccessibilité est l'état par défaut.

DeepSeek en panne de 7 heures : ce que l’incident révèle sur les risques de l’IA chinoise

DeepSeek a subi une panne de plus de 7 heures lundi, sa plus longue depuis son émergence début 2025. L'incident relance le débat sur la fiabilité des IA génératives chinoises et les risques opérationnels pour les entreprises qui en dépendent.

ESET Research dévoile l’anatomie des EDR killers, une filière offensive en pleine industrialisation

Un EDR killer est un outil utilisé par les cybercriminels pour neutraliser les solutions de détection et réponse aux menaces (EDR) avant de déployer un ransomware. La technique dominante, le BYOVD, exploite des pilotes légitimes mais vulnérables pour accéder au noyau du système.

ESET & Lumu : Vers une orchestration automatisée de la détection de compromissions

Comment réduire le MTTR (Mean Time To Respond) ? En couplant la visibilité réseau de Lumu à la puissance d'exécution d'ESET. Focus sur une intégration qui automatise la gestion des indicateurs de compromission et le filtrage DNS proactif.

Articles connexes

Catégories populaires