Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

Neuf paquets NuGet malveillants sabotent bases de données et systÚmes industriels via déclencheurs différés

Selon Socket (Threat Research Team), neuf paquets NuGet publiĂ©s entre 2023 et 2024 sous l’alias « shanhai666 » contiennent du code malveillant Ă  activation temporisĂ©e visant des applications .NET et des systĂšmes industriels; 9 488 tĂ©lĂ©chargements sont recensĂ©s et, bien que signalĂ©s Ă  NuGet le 5 novembre 2025, les paquets Ă©taient encore accessibles au moment de la publication. ‱ Nature de l’attaque: campagne de supply chain utilisant des mĂ©thodes d’extension C# pour intercepter de façon transparente les opĂ©rations BD/PLC. Les packages sont 99% fonctionnels pour inspirer confiance et masquer ~20 lignes de charge malveillante. Les dĂ©clencheurs rendent l’attaque probabiliste (20% par opĂ©ration) et temporellement diffĂ©rĂ©e (2027–2028 pour BD), compliquant la dĂ©tection et l’attribution. ...

10 novembre 2025 Â· 3 min

Recorded Future identifie aurologic GmbH comme nƓud central d’infrastructures malveillantes

Selon Recorded Future (Insikt Group), ce rapport de cybermenace analyse le rĂŽle du fournisseur allemand aurologic GmbH (AS30823) comme nexus d’infrastructures malveillantes au sein de l’écosystĂšme d’hĂ©bergement mondial. L’étude dĂ©taille des liens d’upstream rĂ©currents entre aurologic et des « threat activity enablers » (TAE) notables, dont Aeza Group, Railnet LLC, Global-Data System IT Corporation (SWISSNETWORK02) et Femo IT Solutions, mettant en lumiĂšre une gestion rĂ©active des abus et une prioritĂ© donnĂ©e Ă  la conformitĂ© lĂ©gale, perçues par les acteurs Ă  risque comme une garantie de stabilitĂ©. ...

10 novembre 2025 Â· 5 min

Une extension VS Code de type ransomware publiée sur le Marketplace, avec C2 GitHub et exfiltration

Source : Secure Annex — billet de blog technique dĂ©crivant la dĂ©couverte d’une extension Visual Studio Code publiquement listĂ©e sur le Visual Studio Marketplace, implĂ©mentant des mĂ©canismes de type ransomware et un canal de C2 via GitHub. ‱ DĂ©couverte et nature de la menace. L’extension « suspicious VSX » (Ă©diteur « suspicious publisher », ID suspublisher18.susvsex) intĂšgre des comportements de ransomware et d’extorsion. Le code montre des signes de gĂ©nĂ©ration via IA (« vibe coded ») et comprend notamment des outils de dĂ©chiffrement et le serveur C2 accidentellement inclus dans le paquet publiĂ©. ...

10 novembre 2025 Â· 3 min

Neuf paquets NuGet piégés: charges à déclenchement différé visant bases de données et PLC (Sharp7Extend)

Source: Socket (blog de recherche). L’équipe Threat Research de Socket a identifiĂ© neuf paquets NuGet malveillants publiĂ©s sous l’alias « shanhai666 » (2023–2024), dont l’un cible les systĂšmes de contrĂŽle industriels (ICS). SignalĂ©s Ă  NuGet le 5 novembre 2025, ils totalisent 9 488 tĂ©lĂ©chargements et Ă©taient toujours en ligne Ă  la publication. ‱ Nature de l’attaque: compromission de la chaĂźne d’approvisionnement via des paquets NuGet fournissant 99% de code fonctionnel pour masquer ~20 lignes de charge malveillante. Techniques incluant typosquatting (notamment « Sharp7Extend » autour de la bibliothĂšque lĂ©gitime Sharp7), bundling de bibliothĂšques lĂ©gitimes, mĂ©thodes d’extension C# pour intercepter les opĂ©rations, dĂ©clenchement temporel (2027–2028) et exĂ©cution probabiliste (20% d’arrĂȘts). Des certificats Microsoft contrefaits et des mĂ©tadonnĂ©es incohĂ©rentes d’auteur sont signalĂ©s. ...

9 novembre 2025 Â· 3 min

ClickFix se perfectionne : leurres convaincants, livraison via Google Search et payloads variés

Source: Push Security (billet de blog de Dan Green). Contexte: analyse des attaques ClickFix, une technique d’ingĂ©nierie sociale qui pousse les victimes Ă  copier-coller et exĂ©cuter du code malveillant localement. ‱ Évolution des leurres: des pages imitant des services lĂ©gitimes (ex. une page « Cloudflare ») deviennent trĂšs crĂ©dibles avec vidĂ©o intĂ©grĂ©e, compte Ă  rebours et compteur d’utilisateurs « vĂ©rifiĂ©s », augmentant la pression sociale et le taux de succĂšs. Le code est copiĂ© dans le sandbox du navigateur, ce qui Ă©chappe aux outils de sĂ©curitĂ© traditionnels tant que l’exĂ©cution n’a pas lieu sur l’endpoint. ...

8 novembre 2025 Â· 3 min

Midnight, héritier de Babuk : analyse technique et guide de déchiffrement

Selon un billet de blog technique publiĂ© le 8 novembre 2025, l’article explore en profondeur la souche de rançongiciel « Midnight ». L’analyse dĂ©taille la « gĂ©nĂ©alogie » de Midnight Ă  partir de Babuk, en dĂ©crivant son anatomie technique et ses caractĂ©ristiques clĂ©s. Elle met l’accent sur les indicateurs critiques d’infection (IOCs) permettant d’identifier une compromission. L’élĂ©ment central de la publication est un guide pratique de dĂ©chiffrement destinĂ© aux victimes, offrant une opportunitĂ© rare de rĂ©cupĂ©rer les donnĂ©es sans verser de rançon. 🔐 ...

8 novembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝