Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Des acteurs nord-coréens ciblent macOS avec des stealers pour infiltrer des entreprises américaines

Selon Moonlock, une campagne attribuĂ©e Ă  des acteurs nord-corĂ©ens exploite des stealer malware visant macOS pour collecter des identitĂ©s et contourner les vĂ©rifications d’antĂ©cĂ©dents, afin d’infiltrer des entreprises amĂ©ricaines comme « faux » travailleurs IT. Le dossier met en perspective ces activitĂ©s avec de rĂ©cents raids du FBI contre des « laptop farms », soulignant le lien entre cybercriminalitĂ©, espionnage et contournement des sanctions. La menace dĂ©crite repose sur l’ingĂ©nierie sociale comme vecteur principal (faux recrutements, arnaques de type ClickFix), plutĂŽt que sur des exploits sophistiquĂ©s. Les identifiants et donnĂ©es personnelles volĂ©s sont rĂ©utilisĂ©s pour dĂ©passer les contrĂŽles RH et accĂ©der Ă  des postes sensibles, participant Ă  des objectifs d’espionnage et de contournement des sanctions đŸ•”ïžâ€â™‚ïž. ...

8 aoĂ»t 2025 Â· 2 min

Efimer : un ClipBanker vole des cryptomonnaies via e-mails usurpés et sites WordPress compromis

Selon Securelist (Kaspersky), des chercheurs ont identifiĂ© « Efimer », un voleur de cryptomonnaies de type ClipBanker, actif dans une campagne ayant touchĂ© plus de 5 000 utilisateurs dans le monde, avec une forte concentration au BrĂ©sil. Le malware se propage via des campagnes d’e-mails usurpant des menaces juridiques et via des sites WordPress compromis proposant des films piratĂ©s. Son objectif principal est le vol de cryptomonnaies en remplaçant, dans le presse-papiers, les adresses des portefeuilles et mĂȘme des phrases mnĂ©moniques. ...

8 aoĂ»t 2025 Â· 2 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Raksha Bandhan : phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

Tycoon 2FA contourne la MFA via AitM et vole des cookies de session Microsoft 365 et Gmail

Source et contexte: SpyCloud publie une analyse basĂ©e sur 159 188 identifiants phishĂ©s, rĂ©vĂ©lant que la plateforme de Phishing-as-a-Service Tycoon 2FA met en Ɠuvre des techniques Adversary-in-the-Middle (AitM) pour contourner la MFA et compromettre des comptes Microsoft 365 et Gmail. 🎣 Fonctionnement: Tycoon 2FA hĂ©berge des copies convaincantes des pages de connexion Gmail et Microsoft 365, intercepte le flux d’authentification, capture identifiants et jetons MFA, relaie les requĂȘtes vers les services lĂ©gitimes et vole les cookies de session pour l’hijacking. Le kit intĂšgre des fonctions anti-analyse comme des CAPTCHA et de l’obfuscation de code. ...

8 aoĂ»t 2025 Â· 2 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publiĂ© une analyse complĂšte du groupe de ransomware Ryuk mettant en lumiĂšre leurs attaques ciblĂ©es contre des grandes organisations, notamment dans le secteur de la santĂ© et les entitĂ©s gouvernementales. L’analyse cartographie la chaĂźne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accĂšs initial par hameçonnage ciblĂ© au mouvement latĂ©ral, l’escalade de privilĂšges, et l’impact final de chiffrement. Les principales dĂ©couvertes incluent l’utilisation par Ryuk de techniques de chiffrement Ă  double impact, la dĂ©sactivation systĂ©matique des services de sauvegarde, et des mĂ©thodes d’évasion sophistiquĂ©es. La plateforme Picus Security Validation Platform est mise en avant pour sa capacitĂ© Ă  simuler ces attaques afin de tester les dĂ©fenses organisationnelles et identifier les failles de sĂ©curitĂ© avant que les attaquants ne puissent les exploiter. ...

7 aoĂ»t 2025 Â· 2 min

Analyse des tactiques d'attaque sur SharePoint Online dans Microsoft 365

Cet article publiĂ© par Guardz analyse une mĂ©thodologie d’attaque ciblant SharePoint Online dans les environnements Microsoft 365. L’étude met en lumiĂšre comment les attaquants peuvent exploiter l’intĂ©gration Ă©tendue de SharePoint avec Graph API, Teams, OneDrive, et Power Platform pour obtenir un accĂšs initial, maintenir une persistance, effectuer des mouvements latĂ©raux, et exfiltrer des donnĂ©es. L’analyse technique dĂ©taille le cycle de vie complet de l’attaque, incluant des techniques de reconnaissance via Google dorking et l’énumĂ©ration de Graph API, des mĂ©thodes d’accĂšs initial par des malwares hĂ©bergĂ©s sur SharePoint et l’abus de jetons OAuth, des mĂ©canismes de persistance via des flux Power Automate et des parties web cachĂ©es, ainsi que des mouvements latĂ©raux Ă  travers la collaboration sur des documents partagĂ©s. ...

7 aoĂ»t 2025 Â· 2 min

Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publiĂ© le 7 aoĂ»t 2025 par Seqrite met en lumiĂšre une nouvelle menace oĂč des cybercriminels exploitent des fichiers SVG pour rĂ©aliser des attaques de phishing sophistiquĂ©es. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exĂ©cutable qui s’exĂ©cute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crĂ©dentiels. Ces attaques sont principalement diffusĂ©es par des emails de spear-phishing avec des piĂšces jointes convaincantes et des liens vers des stockages en cloud, Ă©chappant souvent Ă  la dĂ©tection en raison de la rĂ©putation de confiance des SVG. Les organisations sont encouragĂ©es Ă  mettre en place une inspection approfondie du contenu, Ă  dĂ©sactiver le rendu automatique des SVG provenant de sources non fiables, et Ă  renforcer la sensibilisation des utilisateurs pour se dĂ©fendre contre ce vecteur de menace Ă©mergent. ...

7 aoĂ»t 2025 Â· 1 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiĂ©e par Unit 42 de Palo Alto Networks met en lumiĂšre les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention mĂ©diatique significative par rapport Ă  d’autres affiliĂ©s de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquĂ©es, des vagues de ciblage spĂ©cifiques Ă  l’industrie, et une maĂźtrise de l’anglais natif dans les attaques de vishing. Ces Ă©lĂ©ments contribuent Ă  leur taux de succĂšs Ă©levĂ©, avec 50% des cas rĂ©cents aboutissant au dĂ©ploiement du ransomware DragonForce et Ă  l’exfiltration de donnĂ©es. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝