BC Security publie le framework Empire 6.3.0

BC Security a lancé Empire 6.3.0, un outil open-source mis à jour pour le post-exploitation et l'émulation d'adversaires. Cette version améliore les capacités des équipes rouges et des testeurs de pénétration grâce à un meilleur support des agents et des techniques d'évasion. Elle conserve une architecture modulaire Python 3 pour simuler des attaques réelles en toute sécurité.

Le 13 décembre 2025, BC Security a annoncé la sortie d'Empire 6.3.0, la dernière version de son framework open-source de post-exploitation et d'émulation d'adversaires. Conçu pour les équipes rouges et les testeurs de pénétration, l'outil fournit une plateforme modulaire et évolutive pour simuler des scénarios d'attaque et tester les défenses.

Empire fonctionne sur un modèle serveur/client écrit en Python 3, prenant en charge des engagements multijoueurs avec des communications entièrement chiffrées. Cela permet à plusieurs opérateurs de collaborer tout en assurant la sécurité opérationnelle. Le framework inclut un client intégré pour l'accès à distance et intègre Starkiller, un outil GUI désormais fourni en tant que sous-module Git, offrant une interface web pour gérer les opérations via l'API.

Une mise à jour majeure dans la version 6.3.0 est la compatibilité étendue des agents, prenant en charge les agents PowerShell, Python 3, C#, Go et IronPython 3. Cela permet un déploiement sur des systèmes divers, y compris ceux qui restreignent les langages interprétés. La bibliothèque comprend plus de 400 modules, tels que Mimikatz pour le vol de credentials, Seatbelt pour la reconnaissance, Rubeus et Certify pour l'escalade de privilèges, et SharpSploit pour l'injection de processus. Les opérateurs peuvent étendre les fonctionnalités via une interface de plugins personnalisée et utiliser le compilateur Roslyn intégré pour les assemblies C#.

L'évasion de sécurité est renforcée par des frameworks d'obfuscation comme ConfuserEx 2 et Invoke-Obfuscation pour masquer les charges utiles des solutions antivirus et EDR. Il intègre l'évasion JA3/S et JARM pour éviter le fingerprinting TLS, Donut pour la génération de shellcode en ligne de commande, et l'exécution .NET en mémoire pour réduire les artefacts sur disque.

L'installation est simple, compatible avec Docker, Kali Linux, ParrotOS, Ubuntu et Debian. Empire s'aligne sur le framework MITRE ATT&CK, aidant les équipes à mapper les comportements aux techniques d'adversaires pour des simulations de menaces précises. Cette sortie renforce le rôle d'Empire en tant que plateforme clé de sécurité offensive pour le hacking éthique et les tests de défense.

Articles connexes

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Image générée par IA

Kali Linux 2025.4 publié avec de nouveaux outils et mises à jour du bureau

Rapporté par l'IA Image générée par IA

Kali Linux a publié la version 2025.4 le 12 décembre 2025, marquant sa dernière mise à jour de l'année. Cette publication introduit trois nouveaux outils de piratage, des améliorations significatives de l'environnement de bureau et un support renforcé pour Kali NetHunter. Elle vise à moderniser l'expérience utilisateur pour les professionnels de la cybersécurité et les hackers éthiques.

Une nouvelle variante du malware SysUpdate a été découverte ciblant les systèmes Linux, dotée d'un chiffrement avancé pour les communications de commande et contrôle. Des chercheurs en sécurité de LevelBlue ont identifié la menace lors d'une mission de forensic numérique et ont développé un outil pour déchiffrer son trafic. Le malware se déguise en service système légitime pour échapper à la détection.

Rapporté par l'IA

L'équipe ParrotOS a lancé la version 7.0 de sa distribution basée sur Debian pour l'hacking éthique et les tests de pénétration, nommée Echo. Construite sur Debian 13 Trixie et noyau Linux 6.12 LTS, elle propose KDE Plasma comme environnement de bureau par défaut sur Wayland. De nouveaux outils et le support RISC-V mettent en avant l'orientation de la mise à jour vers les professionnels de la sécurité.

Parrot OS, une distribution Linux basée sur Debian destinée aux hackers éthiques et aux experts en cybersécurité, a publié la version 7.1. Cette mise à jour, arrivée moins de deux mois après la sortie de 7.0, inclut des correctifs pour les problèmes de démarrage et des améliorations des outils de sécurité. Elle introduit également de nouvelles fonctionnalités pour exécuter des applications de cybersécurité via des modèles de langage large.

Rapporté par l'IA

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

OpenAI has launched Codex Security, a new tool designed to identify cyber risks in companies. It promises to detect complex vulnerabilities that other agentic tools overlook. The tool is available to specific ChatGPT customer tiers.

Rapporté par l'IA

Veeam a corrigé trois vulnérabilités de sécurité de gravité critique qui pourraient exposer les serveurs de sauvegarde à des attaques d'exécution de code à distance. L'entreprise a publié des correctifs pour atténuer ces risques. L'annonce met en lumière les préoccupations persistantes en matière de cybersécurité pour les outils de protection des données.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser