Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Les défis posés par les exploits PoC générés par IA

L’article publiĂ© par GreyNoise Labs met en lumiĂšre les dĂ©fis croissants auxquels sont confrontĂ©s les ingĂ©nieurs en dĂ©tection face aux exploits de preuve de concept (PoC) gĂ©nĂ©rĂ©s par intelligence artificielle. Ces PoC, bien qu’ils paraissent lĂ©gitimes, sont souvent techniquement dĂ©fectueux et perturbent les efforts de recherche et les logiques de dĂ©tection. Les caractĂ©ristiques techniques de ces PoC gĂ©nĂ©rĂ©s par IA incluent des points de terminaison API hallucinĂ©s, des modĂšles de charge utile gĂ©nĂ©riques, des en-tĂȘtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirĂ©s des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronĂ©s et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 Â· 2 min

Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumiĂšre une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants gĂ©nĂšrent des adresses similaires Ă  celles utilisĂ©es frĂ©quemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrĂŽlĂ©es par les attaquants. L’analyse a rĂ©vĂ©lĂ© que cette campagne a ciblĂ© 82,031 adresses avec un taux de rĂ©ussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% mĂȘme aprĂšs le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchĂ©s du darknet pour mener ces attaques. ...

31 juillet 2025 Â· 2 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Réapparition de BreachForums sur le Dark Web malgré les répressions policiÚres

L’article de HackRead rapporte que BreachForums, une plateforme notoire du Dark Web, a refait surface sur son domaine .onion d’origine. Cette rĂ©apparition intervient dans un contexte oĂč les forces de l’ordre intensifient leurs efforts pour dĂ©manteler les activitĂ©s illĂ©gales en ligne. BreachForums est connu pour ĂȘtre un espace oĂč des donnĂ©es volĂ©es sont Ă©changĂ©es, ce qui en fait une cible privilĂ©giĂ©e pour les autoritĂ©s. Sa rĂ©apparition soulĂšve des questions importantes concernant la sĂ©curitĂ© de la plateforme et l’identitĂ© de ses administrateurs. ...

28 juillet 2025 Â· 1 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de dĂ©tail, de l’aviation et du transport en AmĂ©rique du Nord. Ils utilisent principalement l’ingĂ©nierie sociale Ă  travers des appels tĂ©lĂ©phoniques trompeurs aux services d’assistance informatique pour obtenir des accĂšs, plutĂŽt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnĂ©rabilitĂ©s humaines pour accĂ©der aux systĂšmes. Une fois l’accĂšs obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des donnĂ©es et dĂ©ployer des ransomwares, tout en contournant les outils de dĂ©tection des menaces. ...

28 juillet 2025 Â· 2 min

TraderTraitor : Menace nord-coréenne ciblant les cryptomonnaies

Cet article de Wiz.io dĂ©crit les activitĂ©s de TraderTraitor, un groupe de menace parrainĂ© par l’État nord-corĂ©en, opĂ©rant sous l’ombrelle du groupe Lazarus. TraderTraitor cible spĂ©cifiquement les organisations de cryptomonnaie et de blockchain Ă  travers des attaques sophistiquĂ©es, y compris l’ingĂ©nierie sociale avancĂ©e, les compromissions de la chaĂźne d’approvisionnement et les attaques basĂ©es sur le cloud. Le groupe a Ă©tĂ© liĂ© Ă  des vols majeurs de cryptomonnaie totalisant des milliards de dollars, tels que le vol de 308 millions de dollars de DMM Bitcoin et le piratage de 1,5 milliard de dollars de Bybit. ...

28 juillet 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝