Nouvelle variante XCSSET cible les environnements Xcode sur macOS avec vol crypto et persistance renforcée

Microsoft Threat Intelligence (Microsoft Security Blog) publie une analyse d’une nouvelle variante du malware macOS XCSSET, axĂ©e sur l’infection d’environnements de dĂ©veloppement Xcode et l’extension de ses capacitĂ©s d’exfiltration et de persistance. ‱ Le malware introduit une chaĂźne d’infection en quatre Ă©tapes et des modules mis Ă  jour. Il se propage via des projets Xcode partagĂ©s entre dĂ©veloppeurs đŸ‘šâ€đŸ’». Il renforce la furtivitĂ© en utilisant des AppleScripts compilĂ©s en mode run‑only et des communications C2 chiffrĂ©es en AES avec une clĂ© prĂ©dĂ©finie. ...

26 septembre 2025 Â· 2 min

Phishing obfusqué par IA via SVG détecté et bloqué par Microsoft

Source: Microsoft Threat Intelligence (blog Microsoft Security). Contexte: Microsoft dĂ©crit l’analyse et le blocage d’une campagne de phishing par identifiants qui aurait utilisĂ© du code gĂ©nĂ©rĂ© par IA pour obfusquer un payload dans un fichier SVG et contourner des dĂ©fenses classiques. ‱ Nature de l’attaque: phishing d’identifiants distribuĂ© depuis un compte e-mail de petite entreprise compromis, avec tactique d’e-mail auto-adressĂ© (expĂ©diteur = destinataire, cibles en BCC) et piĂšge SVG dĂ©guisĂ© en PDF. Le SVG redirigeait vers une page avec faux CAPTCHA, vraisemblablement suivi d’une fausse page de connexion pour voler des identifiants. 🎯 ...

26 septembre 2025 Â· 2 min

Phishing via fichiers SVG usurpant des agences ukrainiennes pour diffuser Amatera Stealer et PureMiner

FortiGuard Labs (Fortinet) publie une analyse d’une campagne ciblĂ©e usurpant des agences gouvernementales ukrainiennes, combinant SVG malveillants, archives protĂ©gĂ©es par mot de passe et une chaĂźne d’exĂ©cution CHM/HTA pour dĂ©ployer Amatera Stealer et PureMiner. ‱ Vecteur initial et leurre: Des emails falsifiĂ©s contiennent des piĂšces jointes SVG intĂ©grant des iframes HTML qui redirigent les victimes vers des tĂ©lĂ©chargements d’archives protĂ©gĂ©es par mot de passe. ‱ ChaĂźne d’infection: Les archives livrent un fichier CHM qui exĂ©cute un HTA distant via CountLoader (avec six commandes supportĂ©es pour la livraison de charges). Deux mĂ©thodes sont dĂ©crites: 1) ergosystem.zip utilise la compilation .NET AOT avec process hollowing pour dĂ©ployer PureMiner; 2) smtpB.zip s’appuie sur PythonMemoryModule pour l’exĂ©cution fileless d’Amatera Stealer. ...

26 septembre 2025 Â· 2 min

REM Proxy propose ~80 % du réseau SystemBC et un pool de 20 000 routeurs Mikrotik

Selon la source fournie, REM Proxy, un rĂ©seau de proxys Ă  visĂ©e criminelle, est prĂ©sentĂ© comme l’un des principaux utilisateurs du botnet SystemBC, offrant Ă  ses clients environ 80 % du rĂ©seau SystemBC. Le service commercialise un pool de 20 000 routeurs Mikrotik et agrĂšge Ă©galement des proxys ouverts trouvĂ©s en ligne. REM Proxy est dĂ©crit comme populaire auprĂšs d’acteurs malveillants, notamment ceux derriĂšre TransferLoader, liĂ© au groupe de ransomware Morpheus. ...

26 septembre 2025 Â· 2 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

Botnet « Loader-as-a-Service » diffuse RondoDoX, Mirai et Morte via injections de commandes

Selon CloudSEK, une opĂ©ration de botnet exploitant un modĂšle de Loader-as-a-Service distribue les charges malveillantes RondoDoX, Mirai et Morte. La campagne cible systĂ©matiquement des routeurs SOHO, des appareils IoT et des applications d’entreprise, avec une hausse d’attaques de 230 % et une rotation rapide de l’infrastructure. 🚹 Vecteurs et vulnĂ©rabilitĂ©s: les acteurs abusent d’injections de commandes via des paramĂštres POST non filtrĂ©s dans des interfaces web (champs NTP, syslog, hostname), et exploitent des CVE connues affectant WebLogic, WordPress et vBulletin. Ils tirent aussi parti d’identifiants par dĂ©faut et de chargeurs multi‑étapes pour dĂ©ployer les payloads sur plusieurs architectures. ...

25 septembre 2025 Â· 2 min

BRICKSTORM : une backdoor cross‑plateforme attribuĂ©e Ă  l’APT UNC5221 cible des organisations US

Selon Picus Security (blog), dans la catĂ©gorie Threats and Vulnerabilities, BRICKSTORM est une backdoor sophistiquĂ©e attribuĂ©e au groupe APT UNC5221 (nexus Chine) visant des services juridiques, fournisseurs SaaS et entreprises technologiques aux États‑Unis. BRICKSTORM est un malware en Go avec variantes Linux, Windows et BSD, offrant de l’exĂ©cution de commandes via HTTP et du tunneling proxy SOCKS pour un accĂšs Ă  long terme. Les opĂ©rateurs maintiennent une persistance durable avec un temps de prĂ©sence moyen de prĂšs d’un an et recourent Ă  des techniques d’évasion avancĂ©es (binaries Go obfusquĂ©s via Garble, logique de dĂ©marrage diffĂ©rĂ©). ...

25 septembre 2025 Â· 2 min

COLDRIVER déploie BAITSWITCH et SIMPLEFIX via une campagne ClickFix avec faux contrÎles Cloudflare

Zscaler ThreatLabz publie une analyse dĂ©taillĂ©e d’une campagne « ClickFix » attribuĂ©e Ă  COLDRIVER ciblant des membres de la sociĂ©tĂ© civile russe (dissidents, ONG, dĂ©fenseurs des droits humains). L’enquĂȘte met en lumiĂšre deux nouvelles familles de malwares, BAITSWITCH et SIMPLEFIX, et des techniques d’ingĂ©nierie sociale avancĂ©es. ‱ ChaĂźne d’attaque: des faux checkboxes Cloudflare Turnstile copient dans le presse‑papiers des commandes malveillantes rundll32.exe, incitant les victimes Ă  les exĂ©cuter. La campagne est multi‑étapes et recourt Ă  un filtrage cĂŽtĂ© serveur pour affiner les cibles et limiter l’exposition. ...

25 septembre 2025 Â· 2 min

CyberArk détaille comment le ver Shai-Hulud a, en septembre 2024, trojanisé des paquets npm pour voler des identifiants et publier des versions backdoorées

Selon CyberArk (billet de blog), l’attaque « Shai-Hulud » a frappĂ© l’écosystĂšme npm en septembre 2024, exploitant des faiblesses d’identitĂ© (comptes humains, identitĂ©s machines, relations de confiance logicielle) pour mener une attaque de chaĂźne d’approvisionnement ayant compromis 500+ paquets en moins de 24 heures. Le ver đŸȘ± a Ă©tĂ© diffusĂ© via des paquets npm trojanisĂ©s tels que "@ctrl/tinycolor@4.1.1", livrant une charge utile multi‑étapes. À l’exĂ©cution de bundle.js, le malware a collectĂ© des identifiants (fichiers, variables d’environnement, points de terminaison IMDS cloud), s’appuyant notamment sur des outils comme TruffleHog. Les jetons volĂ©s (npm, GitHub, cloud) Ă©taient validĂ©s, puis les donnĂ©es exfiltrĂ©es vers des dĂ©pĂŽts GitHub publics et des services de webhooks. ...

25 septembre 2025 Â· 2 min

Deux crates Rust malveillantes imitent fast_log pour voler des clés de portefeuilles crypto

Selon Socket (blog), l’équipe Threat Research a identifiĂ© deux crates Rust malveillantes, fasterlog et asyncprintln, qui usurpent la bibliothĂšque lĂ©gitime fast_log et dĂ©robent des clĂ©s privĂ©es de portefeuilles crypto. Les paquets auraient totalisĂ© 8 424 tĂ©lĂ©chargements avant leur retrait par l’équipe sĂ©curitĂ© de Crates, qui a aussi verrouillĂ© les comptes associĂ©s. — DĂ©couverte et impact — ‱ Type d’attaque : attaque de la chaĂźne d’approvisionnement via des crates Rust malveillantes. ‱ Produits concernĂ©s : crates fasterlog et asyncprintln (imitation de fast_log). ‱ Impact : vol de clĂ©s privĂ©es Ethereum et Solana, avec 8 424 tĂ©lĂ©chargements observĂ©s avant la suppression. ‱ RĂ©ponse de l’écosystĂšme : retrait des paquets et verrouillage des comptes par l’équipe Crates. ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 18 Feb 2026 📝