Phishing Gmail avec injection de prompt pour contourner les défenses IA

Source: malwr-analysis.com (24–25 aoĂ»t 2025). Contexte: un chercheur dĂ©crit une Ă©volution d’une chaĂźne de phishing Gmail oĂč les attaquants ciblent Ă  la fois les utilisateurs et les dĂ©fenses automatisĂ©es, en insĂ©rant un texte d’« injection de prompt » dans la section MIME en clair pour distraire/perturber l’analyse par IA. Leurres et chaĂźne de livraison 🚹: l’email de phishing imite un avis d’expiration de mot de passe (sujet: « Login Expiry Notice 8/20/2025 4:56:21 p.m. »), envoyĂ© via SendGrid avec SPF/DKIM OK mais DMARC en Ă©chec, ce qui a permis de franchir certains filtres. La campagne abuse Microsoft Dynamics pour une redirection de mise en scĂšne, puis bascule vers un domaine attaquant avec captcha (empĂȘchant crawlers/sandboxes) avant la page principale de phishing brandĂ©e Gmail. Le kit effectue une requĂȘte GeoIP pour profiler l’utilisateur et un beacon tĂ©lĂ©mĂ©trique pour distinguer humains et bots. ...

25 aoĂ»t 2025 Â· 3 min

APT36 exploite des fichiers .desktop Linux pour charger des malwares contre des cibles indiennes

Selon BleepingComputer, le groupe d’espionnage pakistanais APT36 mĂšne de nouvelles attaques en abusant de fichiers .desktop sous Linux afin de charger un malware contre des organismes gouvernementaux et de dĂ©fense en Inde. Points clĂ©s: Acteur: APT36 (Pakistan) Technique: abus de fichiers .desktop pour charger un malware Plateforme: Linux 🐧 Cibles: entitĂ©s de gouvernement et de dĂ©fense en Inde 🎯 Nature: cyberespionnage TTPs observĂ©s: Utilisation de fichiers .desktop Linux comme vecteur pour lancer/charger le malware. Impact et portĂ©e: ...

24 aoĂ»t 2025 Â· 1 min

CrowdStrike bloque la campagne SHAMOS (AMOS) sur macOS diffusĂ©e via malvertising et commande one‑liner

Selon CrowdStrike, entre juin et aoĂ»t 2025, la plateforme Falcon a empĂȘchĂ© une campagne de malware visant plus de 300 environnements clients, opĂ©rĂ©e par l’acteur eCrime COOKIE SPIDER et dĂ©ployant SHAMOS, une variante d’Atomic macOS Stealer (AMOS). ‱ Le mode opĂ©ratoire s’appuie sur du malvertising redirigeant vers de faux sites d’aide macOS (ex. mac-safer[.]com, rescue-mac[.]com) qui incitent les victimes Ă  exĂ©cuter une commande d’installation one‑liner 🍎. Cette technique permet de contourner Gatekeeper et d’installer directement un binaire Mach‑O. Des campagnes similaires (Cuckoo Stealer et SHAMOS) avaient dĂ©jĂ  exploitĂ© cette mĂ©thode via des annonces Homebrew entre mai 2024 et janvier 2025. ...

24 aoĂ»t 2025 Â· 3 min

Flipper dĂ©ment un « firmware secret » du Flipper Zero censĂ© pirater n’importe quelle voiture

Source : Blog de Flipper Devices — l’article rĂ©pond aux reportages Ă©voquant un « firmware secret » du Flipper Zero capable de pirater n’importe quelle voiture, sujet repris par The Verge, Gizmodo, 404 Media et The Drive. ⚠ Le billet explique que des boutiques du darknet ont commencĂ© Ă  vendre un « firmware privĂ© » pour Flipper Zero, prĂ©sentĂ© comme pouvant « hacker » d’innombrables voitures. Ces vendeurs affirment que de nouvelles vulnĂ©rabilitĂ©s auraient « fuitĂ© » en ligne, rendant ce piratage possible. ...

24 aoĂ»t 2025 Â· 1 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

QuirkyLoader : nouveau loader .NET (AOT) qui diffuse infostealers et RATs via DLL side‑loading

Source et contexte — IBM X-Force publie une analyse technique de « QuirkyLoader », observĂ© depuis novembre 2024, un nouveau loader employĂ© pour dĂ©poser des charges additionnelles sur des hĂŽtes dĂ©jĂ  compromis. L’article dĂ©taille la chaĂźne d’infection, les techniques d’évasion, les familles livrĂ©es, la victimologie rĂ©cente (TaĂŻwan, Mexique) et des indicateurs d’infraction associĂ©s. ChaĂźne d’infection — La campagne dĂ©bute par des e‑mails de spam contenant une archive malveillante. Celle‑ci regroupe un exĂ©cutable lĂ©gitime, un payload chiffrĂ© (dĂ©guisĂ© en DLL) et un module DLL loader. L’acteur exploite le DLL side‑loading: l’exĂ©cutable lĂ©gitime charge la DLL malveillante, qui lit et dĂ©chiffre la charge, puis l’injecte dans un processus cible. Le module DLL est systĂ©matiquement Ă©crit en C# .NET et compilĂ© en Ahead‑of‑Time (AOT), produisant un binaire natif qui ressemble Ă  du C/C++. Un variant notĂ© utilise le chiffre Speck‑128 en mode CTR pour gĂ©nĂ©rer un keystream (opĂ©rations ARX) et dĂ©chiffrer le payload par XOR en blocs de 16 octets. ...

24 aoĂ»t 2025 Â· 3 min

RaaS : +179% d’attaques en 2025, recul de LockBit et BlackCat selon Flashpoint

Selon Flashpoint, en 2025, les groupes de Ransomware-as-a-Service (RaaS) reconfigurent le paysage des menaces, avec une hausse de 179% des attaques d’une annĂ©e sur l’autre et un recul de groupes auparavant dominants comme LockBit et BlackCat. Points clĂ©s 🔎 RaaS en forte progression, redessinant la dynamique des menaces en 2025. +179% d’attaques d’une annĂ©e sur l’autre, d’aprĂšs le suivi de Flashpoint. DĂ©clin des acteurs historiques LockBit et BlackCat. Enjeux et contexte ...

24 aoĂ»t 2025 Â· 1 min

Static Tundra (FSB) exploite CVE-2018-0171 pour compromettre des équipements Cisco non patchés

Source: Cisco Talos — Dans un billet signĂ© par Sara McBroom, Talos dĂ©taille une campagne d’espionnage Ă©tatique menĂ©e par le groupe russe Static Tundra, actif depuis plus d’une dĂ©cennie et liĂ© au FSB (Center 16), visant des Ă©quipements rĂ©seau Cisco non patchĂ©s pour des accĂšs persistants et la collecte de renseignements. Le groupe exploite agressivement depuis au moins 2021 la vulnĂ©rabilitĂ© CVE-2018-0171 dans la fonctionnalitĂ© Smart Install (Cisco IOS/IOS XE), patchĂ©e en 2018 mais encore prĂ©sente sur des Ă©quipements non mis Ă  jour ou en fin de vie. Les cibles prioritaires sont les tĂ©lĂ©coms, l’enseignement supĂ©rieur et la fabrication en AmĂ©rique du Nord, Asie, Afrique et Europe, avec une intensification notable contre l’Ukraine depuis le dĂ©but de la guerre. Static Tundra rĂ©cupĂ©rerait les configurations pour des usages ultĂ©rieurs, en fonction des prioritĂ©s stratĂ©giques russes. ...

24 aoĂ»t 2025 Â· 3 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min

ClickFix: Microsoft dĂ©taille une technique d’ingĂ©nierie sociale contournant les dĂ©fenses pour livrer des malwares sur Windows et macOS

Source: Microsoft Threat Intelligence et Microsoft Defender Experts — billet technique dĂ©taillant, avec exemples et IOCs, l’essor de la technique d’ingĂ©nierie sociale « ClickFix » observĂ©e depuis 2024. ‱ ClickFix insĂšre une Ă©tape d’« interaction humaine » dans la chaĂźne d’attaque via des pages d’atterrissage qui miment des vĂ©rifications (CAPTCHA, Cloudflare Turnstile, faux sites officiels). Les victimes copient-collent puis exĂ©cutent elles‑mĂȘmes des commandes dans Win+R, Terminal ou PowerShell. Les charges livrĂ©es incluent des infostealers (Lumma, Lampion), des RATs (Xworm, AsyncRAT, NetSupport, SectopRAT), des loaders (Latrodectus, MintsLoader) et des rootkits (r77 modifiĂ©). Beaucoup d’exĂ©cutions sont fileless et s’appuient sur des LOLBins (powershell.exe, mshta.exe, rundll32.exe, msbuild.exe, regasm.exe). ...

21 aoĂ»t 2025 Â· 4 min
Derniùre mise à jour le: 16 Nov 2025 📝