BRONZE BUTLER exploits Japanese asset management software vulnerability

1 minute de lecture

Mis à jour :

BRONZE BUTLER : Exploitation d’une faille logicielle de gestion d’actifs

Un groupe de cybercriminels d’origine chinoise, connu sous le nom de BRONZE BUTLER (également appelé Tick), a mené une campagne sophistiquée en exploitant une vulnérabilité zero-day dans le logiciel de gestion de terminaux Motex LANSCOPE. Cette campagne, observée mi-2025, visait à dérober des informations confidentielles. Ce groupe est actif depuis 2010 et avait déjà ciblé des entreprises japonaises avec une faille similaire en 2016.

Points clés :

  • Cible : Logiciel de gestion de terminaux Motex LANSCOPE Endpoint Manager.
  • Acteur malveillant : BRONZE BUTLER, un groupe de cybercriminalité sponsorisé par l’État chinois.
  • Objectif : Vol d’informations confidentielles.
  • Méthodes d’exécution : Utilisation de malware Gokcpdoor et du framework C2 Havoc, ainsi que du chargeur OAED Loader pour compliquer l’exécution. Des outils légitimes comme goddi pour le piratage d’Active Directory, la connexion bureau à distance et 7-Zip pour l’exfiltration ont également été employés.

Vulnérabilités exploitées :

  • CVE-2025-61932 : Une vulnérabilité zero-day dans Motex LANSCOPE Endpoint Manager permettant l’exécution de commandes à distance avec des privilèges SYSTEM. Le nombre d’appareils exposés sur Internet et vulnérables à cette faille semble faible, mais elle peut être exploitée sur des appareils internes après une compromission initiale pour une escalade de privilèges et un mouvement latéral. Cette vulnérabilité a été ajoutée au catalogue des vulnérabilités connues et exploitées par la CISA le 22 octobre 2025.

Recommandations :

  • Les organisations utilisant Motex LANSCOPE doivent mettre à jour leurs serveurs vulnérables.
  • Il est conseillé de vérifier la nécessité d’exposer publiquement sur Internet les serveurs LANSCOPE disposant du programme client (MR) ou de l’agent de détection (DA).

Source