Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min

Vols de cryptomonnaies atteignent des niveaux records en 2025

L’article de Chainalysis met en lumiĂšre une augmentation sans prĂ©cĂ©dent des vols de cryptomonnaies en 2025, avec un total de 2,17 milliards de dollars dĂ©robĂ©s, dĂ©passant le total annuel de 2024. Le principal incident de cette annĂ©e est le piratage de l’échange ByBit par la CorĂ©e du Nord, qui a entraĂźnĂ© le vol de 1,5 milliard de dollars, marquant le plus grand vol de cryptomonnaies de l’histoire. Les attaques ciblant les portefeuilles individuels reprĂ©sentent 23,35 % des fonds volĂ©s, tandis que les attaques physiques, appelĂ©es ‘wrench attacks’, sont corrĂ©lĂ©es aux mouvements de prix du Bitcoin. ...

20 juillet 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min

Le groupe Qilin : un acteur majeur du ransomware réapparu sous une nouvelle identité

Cet article, publiĂ© le 18 juillet 2025, met en lumiĂšre le groupe Qilin, un acteur significatif dans le domaine des cybermenaces. Initialement observĂ© en juillet 2022 sous le nom d’Agenda ransomware, le groupe a Ă©tĂ© rebaptisĂ© Qilin en septembre de la mĂȘme annĂ©e. Depuis fĂ©vrier 2023, Qilin a Ă©voluĂ© pour opĂ©rer en tant que Ransomware-as-a-Service (RaaS). Ce modĂšle permet Ă  divers affiliĂ©s d’utiliser leur infrastructure pour mener des attaques de ransomware, en Ă©change d’une part des rançons collectĂ©es. ...

18 juillet 2025 Â· 1 min

Des acteurs nord-coréens infiltrent npm avec des paquets malveillants

L’article de BleepingComputer rapporte une attaque sophistiquĂ©e menĂ©e par des acteurs nord-corĂ©ens qui ont infiltrĂ© le dĂ©pĂŽt en ligne Node Package Manager (npm) avec 67 paquets malveillants. Ces paquets ont Ă©tĂ© conçus pour distribuer un nouveau chargeur de malware appelĂ© XORIndex. Ce malware cible les systĂšmes des dĂ©veloppeurs, ce qui peut potentiellement compromettre de nombreux projets et applications dĂ©pendant de ces paquets. L’intrusion dans le dĂ©pĂŽt npm souligne une fois de plus la vulnĂ©rabilitĂ© des chaĂźnes d’approvisionnement logicielles, un vecteur d’attaque de plus en plus prisĂ© par les cybercriminels pour atteindre un large Ă©ventail de victimes indirectement. ...

15 juillet 2025 Â· 1 min

Une faille zero-day critique découverte dans WinRAR

Selon GBHackers, une faille zero-day sophistiquĂ©e affectant WinRAR, l’un des utilitaires de compression de fichiers les plus populaires au monde, a Ă©tĂ© dĂ©couverte et mise en vente sur un marchĂ© du dark web pour la somme de 80 000 $. Cette vulnĂ©rabilitĂ© permet une exĂ©cution de code Ă  distance (RCE), ce qui reprĂ©sente un risque majeur pour les millions d’utilisateurs de ce logiciel. Elle touche Ă  la fois les versions rĂ©centes et plus anciennes de WinRAR, ce qui augmente l’ampleur de la menace. ...

15 juillet 2025 Â· 1 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publiĂ© par Cofense met en lumiĂšre une augmentation de 19 fois des campagnes malveillantes lancĂ©es Ă  partir de domaines .es, faisant de ce TLD le troisiĂšme le plus utilisĂ© pour ces attaques aprĂšs .com et .ru. Depuis janvier, 1 373 sous-domaines hĂ©bergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axĂ©es sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accĂšs Ă  distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 Â· 1 min

Fuites de données de VenusTech et Salt Typhoon sur le forum DarkForums

L’article de spycloud.com analyse les rĂ©centes fuites de donnĂ©es de VenusTech et Salt Typhoon, apparues en mai sur le forum DarkForums. En mai, deux ensembles de donnĂ©es chinois ont Ă©tĂ© mis en vente sur DarkForums, un forum de fuite de donnĂ©es en langue anglaise devenu populaire aprĂšs la fermeture de BreachForums. Ces ensembles, dĂ©signĂ©s comme les fuites de donnĂ©es VenusTech et Salt Typhoon, ont Ă©tĂ© publiĂ©s par de nouveaux comptes créés spĂ©cifiquement pour cette vente. ...

11 juillet 2025 Â· 2 min

Augmentation des attaques des groupes APT iraniens contre les entités industrielles américaines

Selon un rapport de Nozomi Networks, les groupes de menaces persistantes avancĂ©es (APT) iraniens, notamment MuddyWater et APT33, ont intensifiĂ© leurs attaques contre des entitĂ©s industrielles aux États-Unis durant les mois de mai et juin. Ces groupes sont connus pour cibler des infrastructures critiques et des secteurs industriels, exploitant des vulnĂ©rabilitĂ©s pour accĂ©der Ă  des systĂšmes sensibles. Les attaques rĂ©centes soulignent une escalade dans les cyberactivitĂ©s malveillantes dirigĂ©es par ces acteurs Ă©tatiques. ...

10 juillet 2025 Â· 2 min

Campagne de détournement de navigateur 'RedDirection' découverte

L’article de gbhackers rĂ©vĂšle une dĂ©couverte inquiĂ©tante par Koi Security concernant une campagne de dĂ©tournement de navigateur sophistiquĂ©e nommĂ©e “RedDirection”. Cette opĂ©ration a compromis plus de 1,7 million d’utilisateurs via 11 extensions Chrome vĂ©rifiĂ©es par Google, et s’est Ă©tendue Ă  Microsoft Edge avec des infections totalisant 2,3 millions Ă  travers les plateformes. Les attaquants ont exploitĂ© des signaux de confiance tels que les badges de vĂ©rification, les mises en avant et les nombres Ă©levĂ©s d’installations pour distribuer des logiciels malveillants sous couvert d’outils de productivitĂ© et de divertissement lĂ©gitimes. ...

9 juillet 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝