Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min

Campagne Chine‑nexus exploitant phpMyAdmin (log poisoning) pour dĂ©ployer Ghost RAT via AntSword et Nezha

Selon Huntress (billet de blog), une campagne active depuis aoĂ»t 2025 cible des serveurs web exposant phpMyAdmin mal configurĂ©, avec un enchaĂźnement d’outils lĂ©gitimes et de malwares menant au dĂ©ploiement de Ghost RAT. Plus de 100 systĂšmes compromis ont Ă©tĂ© observĂ©s, majoritairement Ă  TaĂŻwan, au Japon, en CorĂ©e du Sud et Ă  Hong Kong, suggĂ©rant un ciblage Ă  motivations gĂ©opolitiques par un acteur Chine‑nexus. L’intrusion commence par l’exploitation de phpMyAdmin sur XAMPP/MariaDB via injection SQL pour activer le « general query logging » et rediriger la sortie des logs vers un fichier PHP accessible depuis le web. Les attaquants injectent ensuite un web shell PHP (eval) dans les logs, ouvrant une porte dĂ©robĂ©e pilotĂ©e via AntSword (terminal virtuel) — une technique d’empoisonnement des logs (log poisoning) et de log injection. 🐚 ...

8 octobre 2025 Â· 3 min

Chaos ransomware revient en C++ : chiffrement hybride, dĂ©tournement du presse‑papiers et tactiques destructrices

Source: Fortinet (FortiGuard Labs) — FortiGuard Labs publie une analyse de l’évolution de la famille Chaos et dĂ©crit une nouvelle variante C++ qui s’éloigne pour la premiĂšre fois des implĂ©mentations .NET. Cette version met l’accent sur des tactiques plus destructrices et rapides: dĂ©tournement du presse‑papiers pour voler des cryptomonnaies, chiffrement hybride (AES‑256‑CFB ou RSA, avec repli XOR) et suppression anti‑rĂ©cupĂ©ration lorsque les privilĂšges administrateur sont disponibles. FortiGuard indique fournir des protections via des signatures sur FortiGate, FortiMail, FortiClient et FortiEDR. ...

8 octobre 2025 Â· 3 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

Shadow AI Agents : détection et gouvernance des identités non humaines en entreprise

Selon GuidePoint Security, dans le cadre du Cybersecurity Awareness Month, un risque Ă©mergent touche les environnements d’entreprise : les « Shadow AI Agents » — des systĂšmes IA autonomes crĂ©ant des identitĂ©s non humaines (NHI) avec des accĂšs larges via API, comptes de service et tokens, souvent sans supervision. L’article dĂ©taille comment de simples chatbots Ă©voluent en agents autonomes et pourquoi ils posent des risques de sĂ©curitĂ© (comportements imprĂ©visibles, sur‑privilĂšges, exposition via tokens et comptes de service). Il explique aussi comment des attaquants peuvent les exploiter et crĂ©er des angles morts d’observabilitĂ©. ...

8 octobre 2025 Â· 2 min

ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

T3 2025 : flambée du ransomware, retour de LockBit 5.0 et alliance avec DragonForce et Qilin

ReliaQuest (Threat Spotlight) publie une analyse du paysage ransomware au T3 2025, mettant en avant une intensification des menaces, des Ă©volutions tactiques notables et des mesures dĂ©fensives recommandĂ©es. 📈 Le trimestre enregistre un record de 81 sites de fuite de donnĂ©es actifs. Le paysage se fragmente, de plus petites Ă©quipes comblant le vide laissĂ© par de grandes opĂ©rations, ce qui entraĂźne des schĂ©mas d’attaque imprĂ©visibles touchant de nouveaux secteurs et rĂ©gions. La ThaĂŻlande subit une hausse de 69 % des attaques, tandis que le secteur de la santĂ© progresse de 31 %, portĂ© par des groupes Ă©mergents. Qilin reste le groupe le plus actif avec un nombre record de victimes listĂ©es. ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 5 Apr 2026 📝