DPRK : des « IT workers » deviennent recruteurs pour industrialiser l’usurpation d’identitĂ©s sur les plateformes freelance

Source et contexte: SEAL Intel publie une analyse dĂ©taillĂ©e dĂ©crivant une Ă©volution des tactiques des « IT Workers » liĂ©s Ă  la DPRK, qui agissent dĂ©sormais comme recruteurs pour scaler l’accĂšs Ă  des comptes vĂ©rifiĂ©s sur des plateformes freelance et opĂ©rer sous des identitĂ©s lĂ©gitimes. ‱ Le rapport met en Ă©vidence l’émergence d’un modĂšle opĂ©rationnel en 8 Ă©tapes, partagĂ© depuis 2024, oĂč des profils DPRK passent du simple job-seeking au recrutement coordonnĂ© de « collaborateurs ». Objectif: obtenir des comptes vĂ©rifiĂ©s et des IP propres pour contourner les contrĂŽles, tout en obscurcissant l’attribution et en maximisant les revenus. ...

15 novembre 2025 Â· 3 min

Faux Google Play sur Android diffuse le dropper « GPT Trade » qui installe BTMob et UASecurity Miner

D3Lab a dĂ©couvert un faux site imitant le Google Play Store destinĂ© Ă  distribuer une application Android frauduleuse nommĂ©e GPT Trade, se prĂ©sentant comme un assistant de trading basĂ© sur l’IA et utilisant un branding ressemblant Ă  OpenAI/ChatGPT. En rĂ©alitĂ©, l’APK est un dropper multi-Ă©tapes conçu pour installer deux malwares puissants : BTMob (spyware Android trĂšs invasif) UASecurity Miner (module persistant liĂ© Ă  un packer Android abusĂ© par les cybercriminels) Cette campagne illustre un Ă©cosystĂšme moderne combinant phishing d’app store, packer-as-a-service, Telegram bots et infrastructure multi-C2. ...

15 novembre 2025 Â· 3 min

Kraken: nouveau groupe ransomware issu de HelloKitty, double extorsion et cibles Windows/Linux/ESXi

Selon le blog Talos Intelligence (Cisco Talos), des intrusions observĂ©es en aoĂ»t 2025 attribuĂ©es au groupe ransomware Kraken montrent des campagnes de big‑game hunting avec double extorsion, une filiation probable avec HelloKitty et des outils et TTPs avancĂ©s visant Windows, Linux et VMware ESXi. – Qui est Kraken ? Ce groupe, apparu en fĂ©vrier 2025, exploite la double extorsion et se montre opportuniste, sans verticales dĂ©diĂ©es. Son site de fuite recense des victimes aux États‑Unis, Royaume‑Uni, Canada, Danemark, Panama et KoweĂŻt. Les fichiers chiffrĂ©s portent l’extension .zpsc et une note de rançon readme_you_ws_hacked.txt redirige les victimes vers une URL onion. Dans un cas, une demande d’environ 1 M$ en Bitcoin a Ă©tĂ© observĂ©e. Le groupe a annoncĂ© un forum souterrain, The Last Haven Board, prĂ©tendant offrir un canal anonyme et sĂ©curisĂ©, avec un message de soutien de l’équipe HelloKitty et de WeaCorp, renforçant les liens supposĂ©s avec HelloKitty. ...

15 novembre 2025 Â· 4 min

Lumma Stealer repart à la hausse et adopte l’empreinte navigateur pour l’exfiltration et un C2 furtif

Source: GBHackers Security — L’article dĂ©crit la reprise d’activitĂ© de l’infostealer Lumma aprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, ainsi que l’apparition de capacitĂ©s plus sophistiquĂ©es, notamment l’utilisation de l’empreinte navigateur. AprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, le voleur d’informations Lumma Stealer (Water Kurita, selon Trend Micro) avait connu une forte chute d’activitĂ©, ses clients migrant vers Vidar ou StealC. Mais depuis fin octobre 2025, une reprise soutenue est observĂ©e, accompagnĂ©e d’évolutions majeures dans les capacitĂ©s du malware, notamment une nouvelle infrastructure de fingerprinting navigateur et des techniques renforcĂ©es d’évasion. ...

15 novembre 2025 Â· 3 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min
Derniùre mise à jour le: 15 Nov 2025 📝