OFAC sanctionne le rĂ©seau Garantex/Grinex et le jeton A7A5 utilisĂ© pour l’évasion des sanctions

Selon TRM Labs, l’OFAC (U.S. Treasury) a sanctionnĂ© des figures clĂ©s derriĂšre l’échange crypto Garantex, son successeur Grinex, ainsi que le jeton A7A5 adossĂ© au rouble, utilisĂ© pour contourner les sanctions. L’enquĂȘte rĂ©vĂšle une planification avancĂ©e : Grinex a Ă©tĂ© Ă©tabli au Kirghizstan des mois avant le dĂ©mantĂšlement de Garantex en mars 2025, et le rĂ©seau a facilitĂ© des centaines de millions de dollars de transactions illicites, dont des produits de ransomware (Conti, LockBit, Ryuk) et des flux provenant de darknet markets. ...

15 aoĂ»t 2025 Â· 2 min

PolarEdge : un botnet IoT de type ORB exploite un backdoor TLS pour proxifier prĂšs de 40 000 appareils

Selon Censys (billet de blog), PolarEdge est un botnet IoT soupçonnĂ© d’opĂ©rer comme un rĂ©seau ORB (Operational Relay Box), ayant compromis prĂšs de 40 000 appareils depuis 2023 et s’appuyant sur un backdoor TLS personnalisĂ©. ‱ Nature et portĂ©e 📡 PolarEdge met en place une infrastructure de proxy rĂ©sidentiel Ă  long terme pour des opĂ©rations malveillantes, en maintenant une faible visibilitĂ© via des ports Ă©levĂ©s et un chiffrement lĂ©gitime. La concentration gĂ©ographique est Ă©levĂ©e en CorĂ©e du Sud (51,6 %) et aux États‑Unis (21,1 %). ...

15 aoĂ»t 2025 Â· 2 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

EncryptHub exploite CVE-2025-26633 via ingénierie sociale et abuse de Brave Support

Contexte — Source : Trustwave SpiderLabs. Le billet dĂ©taille une campagne avancĂ©e d’EncryptHub combinant ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ© et nouveaux outils malveillants pour compromettre des cibles Ă  l’échelle mondiale. ‱ PortĂ©e et mode opĂ©ratoire. Les attaquants se font passer pour le support IT via Microsoft Teams afin d’établir un accĂšs Ă  distance, puis hĂ©bergent des contenus malveillants sur la plateforme Brave Support. La campagne a compromis 618 organisations dans le monde et s’appuie sur des outils Golang comme le chargeur SilentCrystal et des backdoors proxy SOCKS5. Les opĂ©rateurs utilisent Ă©galement de fausses plateformes de visioconfĂ©rence et des structures de commande chiffrĂ©es pour la persistance et le contrĂŽle. ...

14 aoĂ»t 2025 Â· 2 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

HIBP ajoute « Data Troll » : 109 M d’emails issus de logs de stealer, pas un vrai « leak » de 16 Md de mots de passe

Selon Have I Been Pwned (HIBP), aprĂšs les gros titres de juin 2025 annonçant un « leak de 16 milliards de mots de passe », le lot en question s’avĂšre ĂȘtre une compilation de logs de stealer accessibles publiquement, majoritairement rĂ©utilisĂ©s d’anciennes fuites, avec seulement une petite portion rĂ©ellement nouvelle. – Nature des donnĂ©es: logs de stealer publics principalement repackagĂ©s Ă  partir d’anciens leaks, avec une faible part de donnĂ©es inĂ©dites. ...

14 aoĂ»t 2025 Â· 1 min

PhantomCard : un nouveau Trojan Android de relais NFC cible les clients bancaires au Brésil

Selon ThreatFabric, « PhantomCard » est un nouveau Trojan Android de relais NFC ciblant les clients bancaires au BrĂ©sil, dans la continuitĂ© de NFSkate/NGate (03/2024) et Ghost Tap, avec un intĂ©rĂȘt cybercriminel croissant pour ce vecteur. L’outil, opĂ©rĂ© sous modĂšle Malware-as-a-Service (MaaS), pourrait s’étendre Ă  d’autres rĂ©gions. Dans la campagne observĂ©e, PhantomCard se fait passer pour l’application « Proteção CartĂ”es » sur de fausses pages Google Play avec de faux avis positifs. Une fois installĂ©, il ne requiert pas d’autorisations supplĂ©mentaires, demande Ă  la victime de taper sa carte au dos du tĂ©lĂ©phone, affiche « carte dĂ©tectĂ©e », puis transmet les donnĂ©es via un serveur de relais NFC. L’application sollicite ensuite le code PIN (4 ou 6 chiffres) afin d’authentifier les transactions. Le dispositif Ă©tablit ainsi un canal temps rĂ©el entre la carte physique de la victime et un terminal de paiement/ATM auprĂšs du fraudeur, dĂ©montrĂ© par une vidĂ©o partagĂ©e sur Telegram. ...

14 aoĂ»t 2025 Â· 3 min

RingReaper : un malware Linux post‑exploitation exploitant io_uring pour contourner les EDR

Selon Picus Security, RingReaper est un malware Linux post‑exploitation sophistiquĂ© qui s’appuie sur l’interface io_uring du noyau pour Ă©chapper aux solutions EDR, en limitant l’usage des appels systĂšme traditionnels et en se concentrant sur des opĂ©rations asynchrones discrĂštes. Le logiciel malveillant rĂ©alise des actions de reconnaissance et de collecte de donnĂ©es, procĂšde Ă  l’élĂ©vation de privilĂšges et met en place des mĂ©canismes de dissimulation d’artefacts, le tout en minimisant l’empreinte de dĂ©tection classique. ...

14 aoĂ»t 2025 Â· 2 min

ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 16 Nov 2025 📝