BC Security publie le framework Empire 6.3.0

BC Security a lancé Empire 6.3.0, un outil open-source mis à jour pour le post-exploitation et l'émulation d'adversaires. Cette version améliore les capacités des équipes rouges et des testeurs de pénétration grâce à un meilleur support des agents et des techniques d'évasion. Elle conserve une architecture modulaire Python 3 pour simuler des attaques réelles en toute sécurité.

Le 13 décembre 2025, BC Security a annoncé la sortie d'Empire 6.3.0, la dernière version de son framework open-source de post-exploitation et d'émulation d'adversaires. Conçu pour les équipes rouges et les testeurs de pénétration, l'outil fournit une plateforme modulaire et évolutive pour simuler des scénarios d'attaque et tester les défenses.

Empire fonctionne sur un modèle serveur/client écrit en Python 3, prenant en charge des engagements multijoueurs avec des communications entièrement chiffrées. Cela permet à plusieurs opérateurs de collaborer tout en assurant la sécurité opérationnelle. Le framework inclut un client intégré pour l'accès à distance et intègre Starkiller, un outil GUI désormais fourni en tant que sous-module Git, offrant une interface web pour gérer les opérations via l'API.

Une mise à jour majeure dans la version 6.3.0 est la compatibilité étendue des agents, prenant en charge les agents PowerShell, Python 3, C#, Go et IronPython 3. Cela permet un déploiement sur des systèmes divers, y compris ceux qui restreignent les langages interprétés. La bibliothèque comprend plus de 400 modules, tels que Mimikatz pour le vol de credentials, Seatbelt pour la reconnaissance, Rubeus et Certify pour l'escalade de privilèges, et SharpSploit pour l'injection de processus. Les opérateurs peuvent étendre les fonctionnalités via une interface de plugins personnalisée et utiliser le compilateur Roslyn intégré pour les assemblies C#.

L'évasion de sécurité est renforcée par des frameworks d'obfuscation comme ConfuserEx 2 et Invoke-Obfuscation pour masquer les charges utiles des solutions antivirus et EDR. Il intègre l'évasion JA3/S et JARM pour éviter le fingerprinting TLS, Donut pour la génération de shellcode en ligne de commande, et l'exécution .NET en mémoire pour réduire les artefacts sur disque.

L'installation est simple, compatible avec Docker, Kali Linux, ParrotOS, Ubuntu et Debian. Empire s'aligne sur le framework MITRE ATT&CK, aidant les équipes à mapper les comportements aux techniques d'adversaires pour des simulations de menaces précises. Cette sortie renforce le rôle d'Empire en tant que plateforme clé de sécurité offensive pour le hacking éthique et les tests de défense.

Articles connexes

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Image générée par IA

Kali Linux 2025.4 publié avec de nouveaux outils et mises à jour du bureau

Rapporté par l'IA Image générée par IA

Kali Linux a publié la version 2025.4 le 12 décembre 2025, marquant sa dernière mise à jour de l'année. Cette publication introduit trois nouveaux outils de piratage, des améliorations significatives de l'environnement de bureau et un support renforcé pour Kali NetHunter. Elle vise à moderniser l'expérience utilisateur pour les professionnels de la cybersécurité et les hackers éthiques.

L'équipe ParrotOS a lancé la version 7.0 de sa distribution basée sur Debian pour l'hacking éthique et les tests de pénétration, nommée Echo. Construite sur Debian 13 Trixie et noyau Linux 6.12 LTS, elle propose KDE Plasma comme environnement de bureau par défaut sur Wayland. De nouveaux outils et le support RISC-V mettent en avant l'orientation de la mise à jour vers les professionnels de la sécurité.

Rapporté par l'IA

Offensive Security a publié Kali Linux 2025.4, mettant à jour sa plateforme de tests de pénétration avec des environnements de bureau améliorés et de nouveaux outils. La version met l'accent sur l'utilisabilité dans GNOME, KDE Plasma et XFCE, tout en ajoutant le support de plus d'appareils dans Kali NetHunter. Elle adopte également Wayland par défaut pour une meilleure compatibilité.

Un paquet trompeur sur le dépôt PyPI a été découvert usurpant l'identité de la populaire bibliothèque SymPy. Ce logiciel malveillant cible les systèmes Linux, téléchargeant et exécutant le mineur de cryptomonnaie XMRig via des techniques en mémoire. Les chercheurs en sécurité ont mis en lumière les risques posés par de telles attaques de chaîne d'approvisionnement dans les écosystèmes open source.

Rapporté par l'IA

SUSE a publié SUSE Linux Enterprise Server 16, la première distribution Linux d'entreprise à intégrer l'IA agentique via le Model Context Protocol. Cette mise à jour fournit un support intégré pour connecter les modèles d'IA à des outils externes sans verrouillage de fournisseur, avec un cycle de vie de 16 ans. La sortie vise à améliorer l'efficacité opérationnelle pour les charges de travail critiques.

À KubeCon + CloudNativeCon, Red Hat a dévoilé OpenShift 4.20, une nouvelle version de sa plateforme visant à unifier l'informatique d'entreprise des machines virtuelles legacy aux charges de travail IA. La sortie met l'accent sur une sécurité renforcée, des capacités IA accélérées et un support de virtualisation étendu. Des annonces supplémentaires mettent en lumière les efficacité client et les avancées open source.

Rapporté par l'IA

Des acteurs de menaces cybernétiques dans l'opération Zero Disco ont exploité une vulnérabilité dans le service SNMP de Cisco pour installer des rootkits Linux persistants sur des dispositifs réseau. La campagne cible des commutateurs Cisco plus anciens et utilise des paquets conçus pour obtenir une exécution de code à distance. Des chercheurs de Trend Micro ont divulgué les attaques le 16 octobre 2025, soulignant les risques pour les systèmes non corrigés.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser