Telegram : des marchés sinophones dopent les escroqueries crypto et le blanchiment à prÚs de 2 Md$ par mois

Contexte: Wired rapporte, sur la base d’une analyse d’Elliptic, l’essor de marchĂ©s noirs sinophones sur Telegram liĂ©s aux escroqueries crypto et Ă  des services de blanchiment. L’écosystĂšme des places de marchĂ© Telegram destinĂ©es aux escrocs crypto sinophones est dĂ©crit comme « plus vaste que jamais ». AprĂšs une brĂšve baisse consĂ©cutive au bannissement par Telegram de deux des plus grands marchĂ©s dĂ©but 2025, les deux plateformes en tĂȘte, Tudou Guarantee et Xinbi Guarantee, faciliteraient Ă  elles deux prĂšs de 2 milliards de dollars par mois en transactions de blanchiment d’argent, ventes d’outils d’escroquerie (donnĂ©es volĂ©es, faux sites d’investissement, outils d’IA deepfake) et autres services illicites. ...

6 janvier 2026 Â· 2 min

Zestix/Sentap vend des accÚs cloud volés : ~50 entreprises compromises faute de MFA

Selon Infostealers.com, dans une enquĂȘte menĂ©e par Hudson Rock, l’acteur « Zestix » (alias « Sentap ») vend sur des forums clandestins des accĂšs et des jeux de donnĂ©es exfiltrĂ©s depuis les portails de partage de fichiers d’environ 50 grandes entreprises. L’accĂšs provient d’identifiants rĂ©coltĂ©s par des malwares infostealers et d’un dĂ©faut d’authentification multifacteur (MFA), sans exploitation de zĂ©ro‑day. ‱ Vecteur et impact đŸ”âš ïž L’attaque repose sur le vol d’identifiants via infostealers (ex. RedLine, Lumma, Vidar), l’agrĂ©gation des logs sur le dark web, puis l’usage direct des couples login/mot de passe vers des instances ShareFile, Nextcloud, OwnCloud non protĂ©gĂ©es par MFA. Des identifiants anciens non rĂ©voquĂ©s figurent dans les logs depuis des annĂ©es, permettant des intrusions diffĂ©rĂ©es. Les cibles couvrent l’aviation, la dĂ©fense/robotique, les infrastructures critiques, la santĂ©, les rĂ©seaux tĂ©lĂ©coms et des cabinets juridiques. ...

6 janvier 2026 Â· 3 min

GreyNoise signale des milliers d’exploitations d’Adobe ColdFusion durant NoĂ«l 2025

SecurityAffairs relaie un rapport de GreyNoise dĂ©crivant une campagne coordonnĂ©e visant des serveurs Adobe ColdFusion pendant les fĂȘtes de NoĂ«l 2025. Un unique acteur aurait gĂ©nĂ©rĂ© ~98 % du trafic depuis une infrastructure au Japon (CTG Server Limited), en exploitant plus de 10 CVE publiĂ©es entre 2023 et 2024, avec validation OAST via Interactsh et un vecteur principal en injection JNDI/LDAP. 🎯 ActivitĂ© observĂ©e: GreyNoise a comptabilisĂ© 5 940 requĂȘtes malveillantes visant des vulnĂ©rabilitĂ©s ColdFusion 2023–2024, avec un pic le 25 dĂ©cembre 2025. Les cibles principales Ă©taient situĂ©es aux États-Unis (4 044), en Espagne (753) et en Inde (128). Deux IP dominantes (134.122.136[.]119 et 134.122.136[.]96), hĂ©bergĂ©es par CTG Server Limited (AS152194), ont opĂ©rĂ© de façon coordonnĂ©e et automatisĂ©e, partageant des sessions Interactsh et alternant plusieurs types d’attaques. ...

4 janvier 2026 Â· 3 min

Handala cible des officiels israéliens : compromission de comptes Telegram via détournement de sessions

Selon KELA Cyber Intelligence Center, une sĂ©rie d’intrusions revendiquĂ©es en dĂ©cembre 2025 par le groupe Handala a visĂ© des responsables israĂ©liens, avec une compromission limitĂ©e aux comptes Telegram, et non aux tĂ©lĂ©phones eux‑mĂȘmes. ‱ Attaque et impact. Handala a revendiquĂ© le piratage de l’iPhone 13 de Naftali Bennett (“Operation Octopus”) et celui de l’iPhone de Tzachi Braverman (chef de cabinet de Netanyahu), affirmant dĂ©tenir contacts, mĂ©dias et conversations. KELA indique que la fuite provient de comptes Telegram: la majoritĂ© des « conversations » Ă©taient des cartes de contact vides auto‑gĂ©nĂ©rĂ©es par la synchronisation; ~40 seulement contenaient des messages, peu substantiels. Bennett a confirmĂ© un accĂšs non autorisĂ© Ă  son Telegram, tout en assurant que son tĂ©lĂ©phone restait sĂ»r; le bureau du Premier ministre a dĂ©menti pour Braverman. Tous les contacts correspondaient Ă  des comptes Telegram actifs, confirmant l’origine Telegram plutĂŽt qu’un accĂšs complet aux appareils. ...

4 janvier 2026 Â· 4 min

Ransomware 2025 : montĂ©e en puissance, paiements en chute, tactiques d’extorsion qui Ă©voluent

Help Net Security publie une synthĂšse des tendances rĂ©centes autour du ransomware (bilan 2024 et perspectives 2025), compilant des donnĂ©es de plusieurs acteurs du secteur et mettant en lumiĂšre l’essor des attaques, l’usage accru de l’IA par les groupes et la baisse des paiements. ‱ Dynamique gĂ©nĂ©rale: Les menaces de ransomware s’intensifient en ampleur, sophistication et impact. Les week-ends et jours fĂ©riĂ©s restent des fenĂȘtres privilĂ©giĂ©es pour les intrusions (moins de surveillance des systĂšmes d’identitĂ©). Le nombre de victimes publiĂ©es sur des sites d’extorsion a explosĂ© (3 734 listĂ©es entre janvier et juin, +20% vs S2 2024, +67% en glissement annuel). La chute de LockBit et AlphV a créé un vide, entraĂźnant une multiplication d’acteurs moins coordonnĂ©s et plus imprĂ©visibles. ...

4 janvier 2026 Â· 3 min

Kimwolf : un botnet de 2 millions d’appareils pivote via des proxies rĂ©sidentiels pour infecter les rĂ©seaux locaux

Source : KrebsOnSecurity (2 janv. 2026). L’article synthĂ©tise des recherches de Synthient et d’autres acteurs (XLab, Quokka, Akamai, Spur) sur le botnet « Kimwolf », actif depuis plusieurs mois et opĂ©rant Ă  grande Ă©chelle. Kimwolf a atteint entre 1,8 et 2 millions d’appareils compromis, majoritairement des boĂźtiers Android TV non officiels et des cadres photo connectĂ©s. Les machines infectĂ©es servent Ă  relayer du trafic abusif (fraude publicitaire, prises de contrĂŽle de comptes, scraping) et Ă  lancer des DDoS massifs. Les infections sont concentrĂ©es notamment au BrĂ©sil, Inde, États‑Unis, Vietnam, Arabie saoudite, Russie (observations variables selon les sources XLab/Synthient). ...

3 janvier 2026 Â· 3 min

DarkSpectre: 8,8 M d’utilisateurs infectĂ©s via des extensions de navigateur (ShadyPanda, GhostPoster, Zoom Stealer)

Selon Koi, des recherches ont reliĂ© trois grandes campagnes d’extensions malveillantes Ă  un mĂȘme acteur, DarkSpectre, actif depuis 7 ans et opĂ©rant Ă  grande Ă©chelle sur Chrome, Edge, Firefox et Opera. ‱ Panorama des campagnes (8,8 M de victimes) đŸ§© ShadyPanda (5,6 M, +1,3 M rĂ©cents): surveillance et fraude d’affiliation Ă  grande Ă©chelle via des extensions lĂ©gitimes puis « retournĂ©es » aprĂšs des annĂ©es, C2 modulable et activation diffĂ©rĂ©e. GhostPoster (1,05 M): livraison furtive de payload par stĂ©ganographie PNG, backdoor via iframe, dĂ©sactivation d’anti-fraude sur liens d’affiliation chinois, mĂȘmes C2 que ShadyPanda. The Zoom Stealer (2,2 M, nouveau): espionnage d’entreprise ciblant 28+ plateformes de visioconfĂ©rence, exfiltration temps rĂ©el par WebSocket, base de donnĂ©es de « meeting intelligence ». ‱ Liens d’infrastructure et modus operandi đŸ•”ïž ...

2 janvier 2026 Â· 4 min

GlassWorm : 4e vague visant des développeurs macOS via des extensions VSCode/OpenVSX piégées

Selon BleepingComputer, une quatriĂšme vague de la campagne GlassWorm cible des dĂ©veloppeurs macOS en utilisant des extensions malveillantes de VSCode/OpenVSX pour livrer des versions trojanisĂ©es d’applications de portefeuilles crypto. L’attaque repose sur des extensions VSCode/OpenVSX malveillantes qui servent de vecteur pour dĂ©poser des applications de portefeuilles crypto trojanisĂ©es sur les machines des victimes. Les dĂ©veloppeurs macOS sont explicitement visĂ©s 🎯. Contexte gĂ©nĂ©ral Une quatriĂšme vague de la campagne malveillante GlassWorm cible dĂ©sormais exclusivement les dĂ©veloppeurs macOS, marquant une Ă©volution notable par rapport aux prĂ©cĂ©dentes attaques orientĂ©es Windows. L’attaque repose sur des extensions malveillantes VS Code/OpenVSX qui distribuent des versions trojanisĂ©es de portefeuilles de cryptomonnaies. ...

2 janvier 2026 Â· 4 min

ToneShell livré via un chargeur en mode noyau contre des organismes gouvernementaux

Source : Bill Toulas MĂ©dia : BleepingComputer Date : 29 dĂ©cembre 2025 Selon BleepingComputer, un nouvel Ă©chantillon du backdoor ToneShell — gĂ©nĂ©ralement observĂ© dans des campagnes de cyberespionnage chinoises — a Ă©tĂ© utilisĂ© dans des attaques contre des organisations gouvernementales. L’élĂ©ment clĂ© mis en avant est l’utilisation d’un chargeur en mode noyau pour dĂ©livrer ToneShell, augmentant la furtivitĂ© et la persistance du malware. Contexte Une nouvelle variante du backdoor ToneShell, historiquement associĂ©e aux campagnes de cyberespionnage chinoises, a Ă©tĂ© observĂ©e dans des attaques ciblant des organisations gouvernementales en Asie. Pour la premiĂšre fois, ToneShell est dĂ©ployĂ© via un chargeur en mode noyau, offrant des capacitĂ©s avancĂ©es de dissimulation et de persistance. ...

30 dĂ©cembre 2025 Â· 3 min

Bornes de recharge: cyberattaques en hausse, sécurité et régulation sous tension

Selon un article d’actualitĂ© publiĂ© le 29 dĂ©cembre 2025, les bornes de recharge pour vĂ©hicules Ă©lectriques font face Ă  une montĂ©e des cybermenaces, avec une hausse estimĂ©e Ă  +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces Ă©quipements, au croisement de la mobilitĂ©, de l’énergie et des services numĂ©riques, deviennent une cible d’intĂ©rĂȘt pour les attaquants. đŸ”Œâš ïž La surface d’attaque est Ă©largie par l’interconnexion permanente avec les vĂ©hicules, les applications des opĂ©rateurs et les systĂšmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposĂ©s sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de donnĂ©es bancaires et identifiants. Des fuites massives de donnĂ©es (noms d’utilisateurs, localisation prĂ©cise des bornes, numĂ©ros de sĂ©rie de vĂ©hicules) ont Ă©tĂ© observĂ©es, avec reventes sur le dark web. ...

29 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 20 mai 2026 📝