Campagne de phishing usurpant Microsoft pour des escroqueries au support technique

Selon Cofense, une campagne de phishing exploite la confiance dans la marque Microsoft pour mener des escroqueries au support technique, en mĂȘlant leurres financiers et manipulations du navigateur afin d’obtenir des identifiants et un accĂšs Ă  distance aux systĂšmes. La campagne utilise des emails de paiement se faisant passer pour des remboursements de location de voiture, redirigeant d’abord vers un faux CAPTCHA (hxxp://amormc[.]com), puis vers des domaines de charge tels que shilebatablurap[.]highbourg[.]my[.]id, hĂ©bergĂ©s sur une infrastructure Cloudflare (104[.]21[.]x[.]x). Les pages d’atterrissage affichent de fausses alertes de sĂ©curitĂ© Microsoft et simulent un verrouillage du navigateur. ...

14 octobre 2025 Â· 2 min

EvilAI : une campagne de malware JavaScript signée numériquement cible Inde et USA

Source: PolySwarm (blog). Contexte: billet de recherche prĂ©sentant la campagne « EvilAI » et ses techniques d’intrusion, de persistance et d’exfiltration. EvilAI est une campagne de malware JavaScript gĂ©nĂ©rĂ© par IA, livrĂ© comme de fausses applications de productivitĂ© avec signatures numĂ©riques valides. Elle a compromis 114 systĂšmes Ă  l’échelle mondiale, ciblant principalement les secteurs industriel, gouvernemental et santĂ© en Inde et aux États-Unis. Le malware Ă©tablit un accĂšs persistant et exfiltre des donnĂ©es via un C2 chiffrĂ©. ...

14 octobre 2025 Â· 1 min

Exploitation active de CVE-2025-2611 dans ICTBroadcast via injection de commande

Selon VulnCheck, une campagne active exploite CVE-2025-2611, une vulnĂ©rabilitĂ© d’injection de commande non authentifiĂ©e dans le logiciel de call center ICTBroadcast, via le paramĂštre de cookie BROADCAST de login.php. Les chercheurs dĂ©crivent une exploitation non authentifiĂ©e de la vulnĂ©rabilitĂ© d’injection de commande dans ICTBroadcast, visant environ 200 instances exposĂ©es. L’attaque se dĂ©roule en deux phases : d’abord des sondes temporelles (« sleep 3 ») pour confirmer l’exĂ©cution de commande, puis l’établissement de reverse shells vers l’adresse 143.47.53.106 et l’infrastructure localto.net. ...

14 octobre 2025 Â· 2 min

Le marketplace cybercriminel « Russian Market » dĂ©laisse la vente d’accĂšs RDP pour les logs de voleurs d’informations

Selon GBHackers Security, le marketplace cybercriminel en ligne « Russian Market » a Ă©voluĂ©, passant de la vente d’accĂšs RDP Ă  un rĂŽle d’un des hubs les plus actifs pour les logs de malware voleurs d’informations (stealers). Le cybermarchĂ© clandestin Russian Market s’est imposĂ© comme l’un des plus actifs pour la vente de logs issus de malwares voleurs d’informations (infostealers). Ce site, autrefois spĂ©cialisĂ© dans la revente d’accĂšs RDP compromis, hĂ©berge dĂ©sormais plus de 180 000 journaux exfiltrĂ©s contenant des identifiants, cookies et sessions volĂ©s sur des machines compromises Ă  travers le monde. ...

14 octobre 2025 Â· 3 min

LinkPro : un rootkit eBPF cible Linux via l’exploitation de Jenkins et se propage sur EKS

Selon Synacktiv (analyse CSIRT), LinkPro a Ă©tĂ© dĂ©couvert lors d’une investigation d’une compromission d’infrastructures AWS. L’étude fournit une analyse technique dĂ©taillĂ©e d’un rootkit eBPF sophistiquĂ© ciblant Linux, ses vecteurs d’infection, ses modules, ses capacitĂ©s C2, ainsi que des IOCs et des rĂšgles YARA. ‱ ChaĂźne d’attaque et contexte: exploitation de Jenkins CVE-2024-23897 entraĂźnant le dĂ©ploiement d’images Docker malveillantes Ă  travers des clusters EKS (Kubernetes sur AWS). ‱ Composants: malware en Golang embarquant quatre modules ELF: une bibliothĂšque partagĂ©e (libld.so), un module noyau (arp_diag.ko), et deux programmes eBPF dĂ©diĂ©s Ă  la dissimulation et Ă  l’activation rĂ©seau. ...

14 octobre 2025 Â· 2 min

TigerJack diffuse 11 extensions VS Code malveillantes : vol de code, cryptominage et backdoors

Selon Koi Security (billet de recherche), le groupe TigerJack a infiltrĂ© des places de marchĂ© d’extensions pour dĂ©veloppeurs avec au moins 11 extensions malveillantes, diffusĂ©es sous plusieurs identitĂ©s d’éditeur. La campagne a compromis plus de 17 000 dĂ©veloppeurs et met en lumiĂšre des failles de sĂ©curitĂ© dans un Ă©cosystĂšme fragmentĂ© oĂč certaines extensions restent opĂ©rationnelles malgrĂ© leur retrait du marketplace officiel de Microsoft. Le mode opĂ©ratoire combine plusieurs capacitĂ©s offensives majeures: ...

14 octobre 2025 Â· 2 min

338+ paquets npm malveillants liés à une opération nord-coréenne ciblant les devs Web3

Selon Socket (Socket Threat Research Team), une opĂ©ration Ă©tatique nord-corĂ©enne en cours arme le registre npm via plus de 338 paquets malveillants totalisant plus de 50 000 tĂ©lĂ©chargements, dans une campagne « Contagious Interview » visant des dĂ©veloppeurs Web3/crypto/blockchain via de faux recruteurs sur LinkedIn. L’attaque repose sur de leurres de recrutement qui livrent des « tests de code » contenant des dĂ©pendances typosquattĂ©es. À l’installation, des hooks npm (postinstall) dĂ©clenchent des chargeurs malveillants, conduisant Ă  une chaĂźne d’infection multi‑étapes. La campagne montre une persistance industrialisĂ©e avec des envois hebdomadaires de paquets, des techniques de chargeur en Ă©volution et 180+ faux personnages rĂ©partis sur de nouveaux comptes npm. ⚠ ...

13 octobre 2025 Â· 2 min

Cartographie de l’infrastructure Lumma Stealer : 320+ domaines corrĂ©lĂ©s via pivots techniques

Source: Intel Insights (Substack). Dans ce billet de recherche, les auteurs montrent comment partir d’un unique domaine C2 (nonsazv.qpon) pour cartographier Ă  grande Ă©chelle l’infrastructure de Lumma Stealer grĂące Ă  des pivots techniques multi-sources. 🔎 L’étude met en Ă©vidence une prĂ©fĂ©rence des acteurs pour des hĂ©bergeurs « bulletproof » — notamment Aeza (ASN 210644), Route95 (ASN 8254), Routerhosting et Proton66 — et pour des TLD comme .top, .xyz, .qpon et .ru. En combinant clustering ASN, empreintes SSL et analyse de chaĂźne d’infection, les chercheurs relient plus de 320 domaines entre eux et observent des empreintes serveur nginx/1.24.0 (Ubuntu). ...

13 octobre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝