Fuite « Episode 4 » : l’intendance d’APT35 (Charming Kitten) dĂ©voilĂ©e et son lien avec Moses Staff

DomainTools Investigations publie une analyse d’« Episode 4 » rĂ©vĂ©lant les coulisses d’APT35/Charming Kitten. Le leak ne montre pas de nouveaux exploits, mais la machinerie de procurement, paiement et dĂ©ploiement (tableurs, reçus crypto, comptes) et met en Ă©vidence un chevauchement d’infrastructure avec le collectif destructif Moses Staff. Le cƓur des documents est un triptyque de feuilles CSV: un ledger de services (~170 lignes) listant domaines, hĂ©bergeurs (ex. EDIS, NameSilo, Impreza), notes d’SSL, >50 identitĂ©s ProtonMail et >80 paires d’identifiants en clair; un journal de paiements BTC (55 entrĂ©es, 2023-10→2024-12) montrant des micro-paiements (≈56 $/0,0019 BTC) alignĂ©s Ă  des tickets internes; et une feuille rĂ©seau avec blocs IP (/29–/30) et annotations persanes correspondant Ă  des VPS actifs. Ensemble, ces fichiers relient demande → paiement → activation. ...

20 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min

Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

GhostPairing : dĂ©tournement du jumelage d’appareils WhatsApp pour prendre le contrĂŽle des comptes

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±. ...

18 dĂ©cembre 2025 Â· 3 min

SuspectFile interviewe Securotrop, jeune groupe de ransomware

Source: SuspectFile.com — Le mĂ©dia annonce avoir conduit en aoĂ»t 2025 sa premiĂšre interview avec Securotrop, dĂ©crit comme un jeune acteur du paysage du ransomware. L’article met en avant l’existence d’un entretien direct avec le groupe Securotrop, positionnĂ© comme un nouvel acteur du ransomware. đŸ’„ L’information centrale est la tenue de cette interview par SuspectFile.com, soulignant l’intĂ©rĂȘt Ă©ditorial pour les activitĂ©s et la place de Securotrop dans l’écosystĂšme des rançongiciels. 1) Contexte gĂ©nĂ©ral Securotrop est un groupe ransomware relativement jeune, apparu initialement comme affiliĂ© d’un Ransomware-as-a-Service (RaaS) bien Ă©tabli. En 2025, le groupe utilisait le ransomware de Qilin, ce qui lui permettait de se concentrer sur les opĂ©rations (intrusion, exfiltration, nĂ©gociation) sans gĂ©rer le dĂ©veloppement logiciel. Une premiĂšre interview menĂ©e en aoĂ»t 2025 montrait dĂ©jĂ  un haut niveau de maturitĂ© opĂ©rationnelle, malgrĂ© la jeunesse du groupe. 2) Évolution majeure : passage Ă  un ransomware propriĂ©taire Securotrop opĂšre dĂ©sormais avec un ransomware entiĂšrement dĂ©veloppĂ© en interne. Cette transition n’est pas liĂ©e Ă  un conflit avec Qilin, mais Ă  une volontĂ© stratĂ©gique d’indĂ©pendance et de diffĂ©renciation de marque. Le groupe rejette explicitement toute Ă©volution vers un modĂšle RaaS. 3) Avantages opĂ©rationnels revendiquĂ©s ContrĂŽle total MaĂźtrise complĂšte de : l’encryption la gĂ©nĂ©ration et la gestion des clĂ©s les outils de dĂ©chiffrement les nĂ©gociations avec les victimes FlexibilitĂ© Le ransomware s’adapte Ă  l’infrastructure de la victime, et non l’inverse. Aucune contrainte imposĂ©e par un logiciel tiers. ContinuitĂ© et fiabilitĂ© ProcĂ©dures de tests automatisĂ©s et manuels systĂ©matiques VĂ©rification de chaque build avant dĂ©ploiement opĂ©rationnel 4) Aspects techniques clĂ©s SchĂ©ma de chiffrement standard : AES / ChaCha pour les donnĂ©es RSA pour l’obfuscation des clĂ©s Le groupe reconnaĂźt que les ransomwares diffĂšrent peu sur le plan cryptographique : les amĂ©liorations portent surtout sur la performance (CPU / I/O) L’outil ajuste dynamiquement les mĂ©thodes de chiffrement selon : la taille des donnĂ©es la capacitĂ© matĂ©rielle de la cible 5) Tactiques, techniques et procĂ©dures (TTPs) Aucune modification majeure des TTPs post-exploitation : escalade de privilĂšges mouvements latĂ©raux persistance Le chiffrement reste la toute derniĂšre Ă©tape Le timing global (accĂšs initial → exfiltration → chiffrement) reste inchangĂ© 6) Gestion des risques et OPSEC L’indĂ©pendance technique accroĂźt : les risques de fingerprinting les possibilitĂ©s d’attribution Securotrop reconnaĂźt cette exposition mais indique : mettre en place des mesures OPSEC proactives accepter que le fingerprinting soit, Ă  terme, inĂ©vitable 7) NĂ©gociation et extorsion Les capacitĂ©s de personnalisation (notes de rançon, dĂ©lais, escalade) existaient dĂ©jĂ  sous Qilin Le changement n’avait pas pour objectif principal d’amĂ©liorer la nĂ©gociation, mais l’identitĂ© du groupe 8) Positionnement stratĂ©gique Refus clair d’un modĂšle RaaS Motifs invoquĂ©s : marchĂ© saturĂ© volontĂ© de rester un acteur fermĂ© et contrĂŽlĂ© Mise en avant de “standards et principes” propres, distincts de ceux de Qilin et de ses affiliĂ©s 9) TTPs et IoCs TTPs DĂ©veloppement et exploitation d’un ransomware propriĂ©taire Double extorsion (implicite) Automatisation et tests continus Gestion centralisĂ©e des nĂ©gociations OPSEC proactive face Ă  l’attribution IoCs ❌ Aucun indicateur technique (hashs, infrastructures, domaines) communiquĂ© dans l’interview Conclusion: il s’agit d’un article de presse spĂ©cialisĂ© annonçant une interview avec un groupe liĂ© au ransomware, dont le but principal est de prĂ©senter ce contenu Ă©ditorial et son protagoniste. ...

18 dĂ©cembre 2025 Â· 3 min

Censys dissĂšque l’infrastructure C2 de DDoSia (NoName057(16)) et son Ă©volution post‑Eastwood

Source : Censys (blog, 15 dĂ©c. 2025). Le billet de Silas Cutler enquĂȘte sur l’infrastructure derriĂšre les attaques de DDoSia, outil DDoS participatif opĂ©rĂ© par le groupe pro-russe NoName057(16), et documente son fonctionnement, son ciblage, ainsi que les effets de la perturbation par les forces de l’ordre en juillet 2025. ‱ Contexte et mode opĂ©ratoire DDoSia, lancĂ© en mars 2022 sur Telegram, est un outil de dĂ©ni de service distribuĂ© s’appuyant sur des volontaires (ordinateurs personnels, serveurs louĂ©s, hĂŽtes compromis). La distribution passe par des binaires Golang multi-plateformes (le nom interne « Go‑Stresser » est mentionnĂ©), avec des versions historiques Python. Des liens OSINT suggĂšrent un prĂ©dĂ©cesseur possible via le malware Bobik (2020). Les volontaires ne choisissent pas les cibles ; la motivation est entretenue par des rĂ©compenses financiĂšres et une propagande pro‑Russie sur Telegram. ...

17 dĂ©cembre 2025 Â· 3 min

Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

Android 2025 : montée en flÚche des menaces mobiles et campagnes coordonnées, selon Malwarebytes

Selon Malwarebytes (rapport ThreatDown 2025 State of Malware), 2025 marque une accĂ©lĂ©ration nette des menaces sur Android avec une professionnalisation des campagnes et une industrialisation des vols de donnĂ©es et d’accĂšs. 📈 Tendances clĂ©s: les dĂ©tections d’adware ont presque doublĂ© sur la pĂ©riode juin–novembre 2025 vs dĂ©cembre 2024–mai 2025, les PUPs ont fortement augmentĂ©, et les malwares ont aussi progressĂ©. Sur l’annĂ©e prĂ©cĂ©dente, malwares et PUPs reprĂ©sentent ensemble prĂšs de 90% des dĂ©tections Android (≈43% malwares, 45% PUPs, 12% adware). Les attaques par SMS (smishing) et le vol de codes OTP sont dĂ©sormais dĂ©ployĂ©s Ă  grande Ă©chelle. ...

16 dĂ©cembre 2025 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Dec 2025 📝