Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Storm-1516 : une menace informationnelle russe ciblant le débat public européen

Depuis la fin de l’annĂ©e 2023, VIGINUM observe les activitĂ©s du mode opĂ©ratoire informationnel russe Storm-1516, qui pourrait affecter le dĂ©bat public numĂ©rique francophone et europĂ©en. Storm-1516 est actif depuis plus d’un an et demi et a menĂ© plusieurs dizaines d’opĂ©rations informationnelles ciblant des audiences occidentales. Le rapport de VIGINUM, basĂ© sur l’analyse de 77 opĂ©rations, dĂ©taille les narratifs, la diffusion, et les acteurs impliquĂ©s. Le dispositif d’influence russe a coordonnĂ© un rĂ©seau d’acteurs et de MOI depuis la Russie et les pays ciblĂ©s, depuis l’invasion de l’Ukraine en 2022. Storm-1516 permet des actions Ă  court terme et des stratĂ©gies de long terme visant Ă  dĂ©crĂ©dibiliser des personnalitĂ©s ou organisations europĂ©ennes et nord-amĂ©ricaines. ...

10 mai 2025 Â· 1 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min

Nitrogen Ransomware : Nouvelle menace pour les institutions financiÚres américaines

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run met en lumiĂšre une nouvelle menace appelĂ©e Nitrogen Ransomware qui cible spĂ©cifiquement les institutions financiĂšres aux États-Unis. Ce ransomware est une cyberattaque sophistiquĂ©e qui vise Ă  chiffrer les donnĂ©es des entreprises pour exiger une rançon en Ă©change de leur dĂ©chiffrement. Les attaquants utilisent des mĂ©thodes avancĂ©es pour pĂ©nĂ©trer les systĂšmes de sĂ©curitĂ© des entreprises, rendant la menace particuliĂšrement prĂ©occupante pour le secteur financier. ...

7 mai 2025 Â· 1 min

StealC V2 : Améliorations du malware avec chiffrement RC4 et nouveau panneau de contrÎle

Cet article de l’équipe TreathLabz de Zscaler met en lumiĂšre les Ă©volutions rĂ©centes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et tĂ©lĂ©chargeur de malwares populaire depuis janvier 2023. StealC V2 se distingue par l’intĂ©gration d’un protocole de communication C2 simplifiĂ© et l’ajout du chiffrement RC4 dans ses derniĂšres variantes. Les options de livraison de la charge utile ont Ă©tĂ© Ă©largies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrĂŽle repensĂ© permet aux acteurs malveillants de personnaliser les rĂšgles de livraison en fonction de la gĂ©olocalisation, des identifiants matĂ©riels (HWID), et des logiciels installĂ©s. ...

5 mai 2025 Â· 1 min

Attaques de DragonForce sur des détaillants britanniques via ingénierie sociale

Cet article du chercheur en sĂ©curitĂ© Kevin Beaumont, analyse le groupe Ă  l’origine des derniers attaques sur le dĂ©ttailants britanniques. Selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA) americaine, un groupe opĂ©rant sous le nom de DragonForce cible des dĂ©taillants britanniques tels que Marks and Spencer, Co-op et Harrods Ă  l’aide de techniques d’ingĂ©nierie sociale. Les attaques sont similaires Ă  celles menĂ©es par Scattered Spider et LAPSUS$ entre 2022 et 2023, qui avaient compromis des entreprises de renom comme Nvidia, Samsung, Rockstar et Microsoft. Les assaillants accĂšdent aux systĂšmes en se faisant passer pour des employĂ©s via le service d’assistance pour obtenir un accĂšs MFA. ...

4 mai 2025 Â· 1 min

Les groupes de ransomware ciblent les accÚs VPN malgré l'amélioration de la MFA

Cet article, publiĂ© le 2 mai 2025, met en lumiĂšre les tactiques Ă©volutives des groupes de ransomware qui continuent de cibler les rĂ©seaux privĂ©s virtuels (VPN) comme principal vecteur d’accĂšs aux systĂšmes d’entreprise. MalgrĂ© une amĂ©lioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs mĂ©thodes pour compromettre ces systĂšmes. Cette adaptation pourrait inclure des techniques plus sophistiquĂ©es pour contourner les mesures de sĂ©curitĂ© renforcĂ©es. ...

4 mai 2025 Â· 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulguĂ©s du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bĂ©nĂ©ficient de la protection des autoritĂ©s russes, mais restent vulnĂ©rables aux pressions internationales. Ils sont Ă©galement sous pression pour travailler pour l’État russe. En mai 2024, aprĂšs que Black Basta a paralysĂ© les systĂšmes informatiques de l’entreprise de santĂ© amĂ©ricaine Ascension Healthcare, le nĂ©gociateur de rançon du groupe a rĂ©flĂ©chi Ă  la stratĂ©gie d’extorsion du groupe Ă  la lumiĂšre de la politique Ă©lectorale amĂ©ricaine. ...

3 mai 2025 Â· 2 min
Derniùre mise à jour le: 10 May 2025 📝