DPRK: vols record de cryptomonnaies (1,34 Md$ en 2024, >1,5 Md$ au S1 2025), hack Bybit et infiltration d’employĂ©s IT

Source et contexte: CYFIRMA publie une analyse sur l’intensification des opĂ©rations cyber du DPRK aprĂšs le veto russe ayant mis fin au Panel d’experts de l’ONU en avril 2024. Faits saillants: 💰 Le DPRK a volĂ© 1,34 Md$ en 2024 sur 47 incidents, et plus de 1,5 Md$ au premier semestre 2025, reprĂ©sentant la majoritĂ© des vols mondiaux de cryptomonnaies. Parmi ces opĂ©rations, figure le plus grand casse crypto connu (Bybit, 1,5 Md$), ainsi que des schĂ©mas d’infiltration systĂ©matique de travailleurs IT. Les fonds soutiendraient des programmes d’ADM et des campagnes de ciblage d’entreprises de dĂ©fense. ...

10 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

Un ver WhatsApp cible les clients bancaires brésiliens via LNK/PowerShell

Source: Sophos News — Secureworks Counter Threat Unit enquĂȘte sur une campagne active depuis le 29 septembre 2025 visant des utilisateurs WhatsApp au BrĂ©sil đŸ‡§đŸ‡·. L’opĂ©ration mĂȘle ingĂ©nierie sociale, auto‑propagation via WhatsApp Web et livraison de trojans bancaires avec des similaritĂ©s techniques aux opĂ©rations Coyote. Plus de 400 environnements clients et >1 000 endpoints sont concernĂ©s. Le vecteur initial repose sur un fichier LNK malveillant contenu dans une archive ZIP, reçu depuis des contacts WhatsApp compromis. À l’exĂ©cution, des commandes PowerShell obfusquĂ©es sont lancĂ©es, rĂ©cupĂ©rant un second Ă©tage depuis des C2 qui dĂ©sactivent Windows Defender et l’UAC đŸ§©. ...

10 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Campagne Chine‑nexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha

Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement d’outils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă  TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă  Hong Kong, suggĂ©rant un ciblage Ă  motivations gĂ©opolitiques par un acteur Chine‑nexus. L’intrusion commence par l’exploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) — une technique d’empoisonnement des logs (log poisoning) et de log injection. 🐚 ...

8 octobre 2025 Â· 3 min

Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝