APT Sidewinder vise des gouvernements avec de faux portails Zimbra hébergés sur Netlify/Pages.dev

Contexte: Selon Hunt.io, une campagne coordonnĂ©e attribuĂ©e Ă  APT Sidewinder cible des organismes gouvernementaux et militaires avec des pages de connexion Zimbra factices. L’acteur mĂšne une campagne de phishing de grande ampleur contre des institutions en Bangladesh, NĂ©pal, Turquie et Pakistan, en usurpant l’identitĂ© d’agences publiques et de sous-traitants de dĂ©fense afin de collecter des identifiants. Les pages trompeuses imitent des portails Zimbra et s’appuient sur des services d’hĂ©bergement gratuits (Netlify, Pages.dev). 🎯 ...

10 aoĂ»t 2025 Â· 2 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépÎts GitHub

Selon PolySwarm (rĂ©fĂ©rence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiquĂ© apparu dĂ©but 2025 qui s’appuie sur des plateformes lĂ©gitimes et une architecture modulaire pour mener des attaques ciblant notamment des entitĂ©s gouvernementales amĂ©ricaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix Ă  thĂšme Cloudflare et des faux dĂ©pĂŽts GitHub diffusant des installateurs malveillants. Il sert de point d’entrĂ©e Ă  des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 aoĂ»t 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiquĂ© apparu en avril 2024 qui aurait rĂ©coltĂ© environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santĂ© aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opĂšre en RaaS (ransomware-as-a-service) avec un malware en Rust dotĂ© de capacitĂ©s avancĂ©es d’évasion. Les vecteurs d’accĂšs initiaux incluent l’exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et des attaques de social engineering. Le groupe utilise un outil en deux parties pour dĂ©sactiver les solutions de sĂ©curitĂ© avant l’encryption des fichiers. ...

10 aoĂ»t 2025 Â· 2 min

Exploitation active des failles Ivanti EPMM (CVE-2025-4427/4428) par UNC5221 détectée par Darktrace

Selon Darktrace (billet de blog), des vulnĂ©rabilitĂ©s d’Ivanti Endpoint Manager Mobile — CVE-2025-4427 et CVE-2025-4428 — sont activement exploitĂ©es dans plusieurs environnements clients par l’acteur liĂ© Ă  la Chine UNC5221. L’enquĂȘte met en Ă©vidence une chaĂźne d’attaque structurĂ©e combinant validation d’exploit, livraison de charge utile et rĂ©cupĂ©ration de commandes. ‱ Points clĂ©s: exploitation active de CVE-2025-4427/CVE-2025-4428 sur Ivanti EPMM, attribution Ă  UNC5221 (China‑nexus), dĂ©ploiement du malware KrustyLoader via AWS S3, et usage de pastebin/dpaste pour des charges dynamiques. Un chevauchement d’infrastructure avec l’exploitation de SAP NetWeaver CVE-2025-31324 suggĂšre des activitĂ©s coordonnĂ©es. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min

Des acteurs nord-coréens ciblent macOS avec des stealers pour infiltrer des entreprises américaines

Selon Moonlock, une campagne attribuĂ©e Ă  des acteurs nord-corĂ©ens exploite des stealer malware visant macOS pour collecter des identitĂ©s et contourner les vĂ©rifications d’antĂ©cĂ©dents, afin d’infiltrer des entreprises amĂ©ricaines comme « faux » travailleurs IT. Le dossier met en perspective ces activitĂ©s avec de rĂ©cents raids du FBI contre des « laptop farms », soulignant le lien entre cybercriminalitĂ©, espionnage et contournement des sanctions. La menace dĂ©crite repose sur l’ingĂ©nierie sociale comme vecteur principal (faux recrutements, arnaques de type ClickFix), plutĂŽt que sur des exploits sophistiquĂ©s. Les identifiants et donnĂ©es personnelles volĂ©s sont rĂ©utilisĂ©s pour dĂ©passer les contrĂŽles RH et accĂ©der Ă  des postes sensibles, participant Ă  des objectifs d’espionnage et de contournement des sanctions đŸ•”ïžâ€â™‚ïž. ...

8 aoĂ»t 2025 Â· 2 min

Efimer : un ClipBanker vole des cryptomonnaies via e-mails usurpés et sites WordPress compromis

Selon Securelist (Kaspersky), des chercheurs ont identifiĂ© « Efimer », un voleur de cryptomonnaies de type ClipBanker, actif dans une campagne ayant touchĂ© plus de 5 000 utilisateurs dans le monde, avec une forte concentration au BrĂ©sil. Le malware se propage via des campagnes d’e-mails usurpant des menaces juridiques et via des sites WordPress compromis proposant des films piratĂ©s. Son objectif principal est le vol de cryptomonnaies en remplaçant, dans le presse-papiers, les adresses des portefeuilles et mĂȘme des phrases mnĂ©moniques. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 12 Aug 2025 📝