Augmentation des attaques hacktivistes sur les cibles américaines aprÚs les bombardements en Iran

L’article publiĂ© par Cyberveille met en lumiĂšre une sĂ©rie d’attaques hacktivistes dirigĂ©es contre des cibles amĂ©ricaines suite aux frappes aĂ©riennes amĂ©ricaines sur des sites nuclĂ©aires iraniens le 21 juin. Des groupes tels que Mr Hamza, Team 313, Cyber Jihad et Keymous+ ont revendiquĂ© des attaques DDoS visant les domaines de l’US Air Force, des grandes entreprises amĂ©ricaines de l’aĂ©rospatiale et de la dĂ©fense, ainsi que plusieurs banques et sociĂ©tĂ©s de services financiers. ...

25 juin 2025 Â· 2 min

Découverte de la campagne malveillante 'Shadow Vector' ciblant la Colombie

La Acronis Threat Research Unit (TRU) a rĂ©cemment mis en lumiĂšre une campagne malveillante baptisĂ©e ‘Shadow Vector’. Cette campagne cible spĂ©cifiquement les utilisateurs colombiens Ă  travers une mĂ©thode d’attaque innovante impliquant des fichiers Scalable Vector Graphics (SVG). Ces fichiers SVG malveillants sont utilisĂ©s pour diffuser des notifications judiciaires urgentes fictives. Ils sont intĂ©grĂ©s dans des e-mails de spear-phishing qui se font passer pour des communications officielles de institutions nationales de confiance, exploitant ainsi la confiance du public pour tromper les victimes. ...

25 juin 2025 Â· 1 min

Impact des attaques par ransomware selon une étude mondiale

Un rapport basĂ© sur une enquĂȘte indĂ©pendante menĂ©e auprĂšs de 3 400 leaders IT et cybersĂ©curitĂ© dans 17 pays met en lumiĂšre les consĂ©quences des attaques par ransomware sur les organisations touchĂ©es au cours de l’annĂ©e Ă©coulĂ©e. L’étude rĂ©vĂšle que les paiements de rançon effectuĂ©s par les organisations affectĂ©es sont souvent infĂ©rieurs aux montants initialement exigĂ©s par les attaquants. Cette diffĂ©rence entre la demande initiale et le paiement final est un aspect crucial de l’étude, soulignant les nĂ©gociations ou les impossibilitĂ©s de paiement total par les victimes. ...

25 juin 2025 Â· 1 min

Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publiĂ© le 20 juin 2025 explore les activitĂ©s d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur crĂ©atif en 2023. Ce rĂŽle atypique pour un groupe de ransomware souligne l’importance des compĂ©tences de Tinker en matiĂšre de gĂ©nĂ©ration d’idĂ©es originales. Tinker a jouĂ© un rĂŽle crucial dans le fonctionnement Ă  grande Ă©chelle de Black Basta. Ses compĂ©tences incluaient l’exploitation de centres d’appels, la rĂ©daction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacitĂ©s ont permis Ă  Black Basta d’amĂ©liorer l’efficacitĂ© de leurs opĂ©rations malveillantes. ...

20 juin 2025 Â· 1 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaĂźt une pĂ©riode de rĂ©organisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont rĂ©cemment subi des fermetures soudaines, des Ă©checs opĂ©rationnels et des attaques sur leurs infrastructures du dark web, rĂ©vĂ©lant une instabilitĂ© profonde dans l’écosystĂšme cybercriminel. En mars 2025, RansomHub, considĂ©rĂ© comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposĂ© rapidement grĂące Ă  un modĂšle de Ransomware-as-a-Service (RaaS) bien huilĂ©. Cependant, sa disparition subite a laissĂ© ses victimes en pleine nĂ©gociation, semant la confusion. En parallĂšle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblĂ©s par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 Â· 2 min

Anubis : Un nouveau ransomware destructeur émerge

L’article, publiĂ© par Trend Micro, examine l’émergence du ransomware Anubis, un groupe de ransomware-as-a-service (RaaS) qui se distingue par sa capacitĂ© Ă  non seulement chiffrer les fichiers, mais aussi Ă  les dĂ©truire dĂ©finitivement. Anubis est actif depuis dĂ©cembre 2024 et a ciblĂ© plusieurs secteurs, notamment la santĂ© et la construction, dans des rĂ©gions comme l’Australie, le Canada, le PĂ©rou et les États-Unis. Le groupe utilise une approche d’extorsion double, combinant le chiffrement des donnĂ©es avec une fonction de destruction de fichiers qui rend la rĂ©cupĂ©ration impossible, mĂȘme si la rançon est payĂ©e. ...

16 juin 2025 Â· 1 min

GrayAlpha utilise des vecteurs d'infection variés pour déployer PowerNet Loader et NetSupport RAT

L’article publiĂ© par Insikt Group le 13 juin 2025 rĂ©vĂšle de nouvelles infrastructures associĂ©es Ă  GrayAlpha, un acteur de la menace liĂ© au groupe FIN7. Ce groupe utilise des domaines pour la distribution de charges utiles et des adresses IP supplĂ©mentaires qui leur sont associĂ©es. Insikt Group a dĂ©couvert un chargeur PowerShell personnalisĂ© nommĂ© PowerNet, qui dĂ©compresse et exĂ©cute NetSupport RAT. Un autre chargeur personnalisĂ©, MaskBat, similaire Ă  FakeBat mais obfusquĂ©, a Ă©galement Ă©tĂ© identifiĂ©. Trois mĂ©thodes principales d’infection ont Ă©tĂ© observĂ©es : des pages de mise Ă  jour de navigateur factices, des sites de tĂ©lĂ©chargement 7-Zip factices, et le systĂšme de distribution de trafic TAG-124. ...

16 juin 2025 Â· 2 min

World Leaks : un nouveau projet d'extorsion par les opérateurs de Hunters International

L’article publiĂ© par la sociĂ©tĂ© Lexfo, met en lumiĂšre un nouveau projet d’extorsion en ligne nommĂ© World Leaks, lancĂ© par les opĂ©rateurs du groupe de ransomware Hunters International. World Leaks a vu le jour dĂ©but 2025, marquant un changement de stratĂ©gie des opĂ©rateurs de Hunters International, passant de la double extorsion avec ransomware Ă  des attaques uniquement basĂ©es sur l’extorsion, en raison des risques accrus et de la rentabilitĂ© rĂ©duite de leurs anciennes mĂ©thodes. ...

16 juin 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝