Évolution des attaques par ransomware : des campagnes ciblĂ©es et sophistiquĂ©es

L’article publiĂ© par Coveware met en lumiĂšre une Ă©volution significative dans les opĂ©rations de ransomware, qui passent de simples attaques opportunistes Ă  des campagnes de social engineering hautement ciblĂ©es. Trois groupes majeurs, Scattered Spider, Silent Ransom, et Shiny Hunters, illustrent cette tendance en se concentrant sur des secteurs spĂ©cifiques et en utilisant des attaques sophistiquĂ©es basĂ©es sur l’identitĂ©. Les paiements moyens de rançon ont doublĂ© au deuxiĂšme trimestre 2025, atteignant plus de 1,1 million de dollars, bien que le taux global de paiement reste faible Ă  26%. La disparition des modĂšles traditionnels de RaaS a conduit Ă  une victimologie plus ciblĂ©e, avec un risque accru pour les grandes entreprises, les acteurs malveillants investissant davantage de ressources dans un nombre rĂ©duit de cibles de haute valeur. ...

23 juillet 2025 Â· 2 min

Interlock : Un ransomware cible l'Amérique du Nord et l'Europe

En juillet 2025, une alerte a Ă©tĂ© diffusĂ©e concernant le ransomware Interlock, observĂ© pour la premiĂšre fois en septembre 2024. Ce malware cible principalement des entreprises et des infrastructures critiques en AmĂ©rique du Nord et en Europe. Le FBI a soulignĂ© que les acteurs derriĂšre Interlock choisissent leurs victimes en fonction des opportunitĂ©s, avec une motivation principalement financiĂšre. Ce ransomware est notable pour ses encryptors capables de chiffrer des machines virtuelles sur les systĂšmes d’exploitation Windows et Linux. ...

23 juillet 2025 Â· 2 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

L'Ă©volution des Honkers : Des hackers patriotiques chinois aux cyberespions d'État

L’article publiĂ© par Wired explore l’évolution des Honkers, un groupe de hackers chinois, et leur intĂ©gration dans les opĂ©rations de cyberespionnage d’État. Contexte historique : En 2005, Tan Dailin, un Ă©tudiant de 20 ans Ă  l’UniversitĂ© de Sichuan, a attirĂ© l’attention de l’ArmĂ©e populaire de libĂ©ration (APL) de Chine. Il faisait partie des Honkers, un groupe de hackers chinois qui menaient des cyberattaques patriotiques contre des cibles occidentales. Évolution des compĂ©tences : Les Honkers, initialement connus pour des attaques de faible sophistication comme le dĂ©facement de sites web et les attaques par dĂ©ni de service, ont amĂ©liorĂ© leurs compĂ©tences au fil du temps. Tan Dailin, sous les pseudonymes Wicked Rose et Withered Rose, a fondĂ© le Network Crack Program Hacker (NCPH), connu pour ses exploits et le dĂ©veloppement d’outils de hacking comme le rootkit GinWui. ...

22 juillet 2025 Â· 2 min

Révélations sur l'espionnage cybernétique iranien ciblant les compagnies aériennes

L’article publiĂ© par Nariman Gharib rĂ©vĂšle une fuite massive de donnĂ©es provenant des serveurs internes d’Amnban, une entreprise iranienne prĂ©tendument spĂ©cialisĂ©e en cybersĂ©curitĂ©, dĂ©voilant son rĂŽle dans une opĂ©ration d’espionnage cybernĂ©tique sponsorisĂ©e par l’État iranien. Les donnĂ©es volĂ©es montrent qu’Amnban, sous couvert de services de sĂ©curitĂ©, mĂšne des attaques systĂ©matiques sur des compagnies aĂ©riennes internationales telles que Royal Jordanian, Turkish Airlines et Wizz Air, pour le compte du groupe de hackers APT39, liĂ© au MinistĂšre iranien du Renseignement et de la SĂ©curitĂ© (MOIS). ...

22 juillet 2025 Â· 1 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumiĂšre l’évolution des premiers hackers chinois qui ont progressivement intĂ©grĂ© les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indĂ©pendants, ont Ă©tĂ© intĂ©grĂ©s et utilisĂ©s par le gouvernement chinois pour des opĂ©rations d’espionnage Ă  grande Ă©chelle. RĂŽle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opĂ©rant sous la direction de l’État pour mener des cyberattaques ciblĂ©es et des campagnes d’espionnage. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝