Campagne coordonnée de faux candidats ingénieurs visant les recrutements tech (présence de travailleurs IT nord-coréens)

Source: Socket (blog) — L’équipe de recherche a analysĂ© 80 candidats ingĂ©nieurs frauduleux, dont des travailleurs IT nord-corĂ©ens prĂ©sumĂ©s, rĂ©vĂ©lant une campagne coordonnĂ©e ciblant les pipelines de recrutement des entreprises technologiques. L’enquĂȘte met en Ă©vidence que le recrutement devient une fonction de sĂ©curitĂ© Ă  part entiĂšre, nĂ©cessitant une vĂ©rification multi-couches: validation de portefeuilles, analyse comportementale en entretien, et collaboration entre Ă©quipes Talent Acquisition et SĂ©curitĂ©, tout en prĂ©servant l’expĂ©rience candidat. ...

18 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min

RRM Canada signale une opĂ©ration de « hack-and-leak » d’Handala visant des journalistes d’Iran International

Selon Global Affairs Canada (Rapid Response Mechanism Canada), note du 12 septembre 2025, une opĂ©ration de hack-and-leak attribuĂ©e au groupe liĂ© Ă  l’Iran Handala Hack Team a visĂ© cinq journalistes d’Iran International, dont un basĂ© au Canada. L’activitĂ© aurait dĂ©marrĂ© le 8 juillet 2025. Les auteurs ont publiĂ© des photos de piĂšces d’identitĂ© officielles (passeports, cartes de rĂ©sident permanent, permis de conduire), des mots de passe d’adresses e‑mail ainsi que des photos/vidĂ©os intimes. La fuite a d’abord Ă©tĂ© mise en ligne sur le site de Handala puis relayĂ©e via Telegram, X, Facebook, Instagram et des sites d’actualitĂ©s iraniens. RRM Canada a dĂ©tectĂ© l’opĂ©ration le 9 juillet 2025 aprĂšs une diffusion initiale sur un canal Telegram associĂ©, puis de nouvelles publications le 11 juillet 2025 ciblant notamment un rĂ©sident canadien. ...

17 septembre 2025 Â· 2 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

TA415 abuse des tunnels distants de VS Code via spearphishing pour un accĂšs persistant furtif

Source: Proofpoint — Dans le cadre d’opĂ©rations menĂ©es en juillet et aoĂ»t 2025, l’acteur Ă©tatique chinois TA415 (associĂ© Ă  APT41) a ciblĂ© des organismes gouvernementaux amĂ©ricains, des think tanks et des institutions acadĂ©miques focalisĂ©s sur les relations États-Unis–Chine. Les attaquants ont usurpĂ© l’identitĂ© de hauts responsables, dont la prĂ©sidence du Select Committee on Strategic Competition et l’US-China Business Council, pour livrer des charges menant Ă  la mise en place de VS Code Remote Tunnels. Cette approche illustre un virage notable vers des techniques de living-off-the-land s’appuyant sur des services lĂ©gitimes pour le C2. 🎯 ...

17 septembre 2025 Â· 2 min

Okta dévoile VoidProxy, un PhaaS AitM sophistiqué ciblant Microsoft et Google

Selon Okta Threat Intelligence (sec.okta.com), une analyse dĂ©taillĂ©e dĂ©voile « VoidProxy », une opĂ©ration de Phishing-as-a-Service inĂ©dite et particuliĂšrement Ă©vasive, ciblant des comptes Microsoft et Google et redirigeant les comptes fĂ©dĂ©rĂ©s (SSO tiers comme Okta) vers des pages de phishing de second niveau. ‱ Aperçu de la menace: VoidProxy est un service mature et scalable de phishing en Adversary-in-the-Middle (AitM) capable d’intercepter en temps rĂ©el les flux d’authentification pour capturer identifiants, codes MFA et cookies de session, contournant des mĂ©thodes MFA courantes (SMS, OTP d’apps). Les comptes compromis facilitent des activitĂ©s telles que BEC, fraude financiĂšre, exfiltration de donnĂ©es et mouvements latĂ©raux. Les utilisateurs protĂ©gĂ©s par des authentificateurs rĂ©sistants au phishing (ex: Okta FastPass) n’ont pas pu se connecter via l’infrastructure VoidProxy et ont Ă©tĂ© alertĂ©s. Okta fournit un avis de menace complet (avec IOCs) via security.okta.com et Identity Threat Protection. ...

16 septembre 2025 Â· 3 min

TikTok dĂ©taille les dĂ©mantĂšlements de rĂ©seaux d’influence clandestins (2024–juil. 2025)

Selon la page « Covert Influence Operations » du site Transparency de TikTok, la plateforme recense et divulgue rĂ©guliĂšrement les rĂ©seaux d’opĂ©rations d’influence clandestines qu’elle a dĂ©tectĂ©s et dĂ©mantelĂ©s depuis janvier 2024, en dĂ©taillant l’origine supposĂ©e, les audiences ciblĂ©es, le nombre de comptes et les mĂ©thodes employĂ©es. 📊 Entre juillet 2025 et janvier 2025, TikTok documente de multiples rĂ©seaux: en juillet 2025, des opĂ©rations depuis la ThaĂŻlande visant des sinophones avec du contenu gĂ©nĂ©rĂ© par IA (souvent des personnages animaliers) pour vanter la domination chinoise et critiquer l’Occident; deux rĂ©seaux opĂ©rant depuis l’Ukraine visant un public russe pour miner la confiance envers le gouvernement russe et souligner des dĂ©faites militaires, parfois en se prĂ©sentant comme des comptes d’actualitĂ©s; un rĂ©seau depuis l’Iran ciblant IsraĂ«l/Palestine via sock puppets et faux comptes d’actualitĂ©; un rĂ©seau depuis la BiĂ©lorussie se faisant passer pour un groupe partisan en Ukraine, redirigeant vers une messagerie hors plateforme; un autre depuis l’Iran visant l’AzerbaĂŻdjan pour promouvoir des narratifs pro-iraniens et chiites. TikTok indique aussi une application continue contre la rĂ©cidive (ex. 5 374 comptes tentant de revenir en juillet 2025). ...

16 septembre 2025 Â· 3 min

Fancy Bear dĂ©ploie NotDoor : backdoor Outlook via macros et DLL side-loading ciblant l’OTAN

Selon le blog PolySwarm, le groupe liĂ© au renseignement russe Fancy Bear (APT28) a dĂ©ployĂ© NotDoor, un backdoor sophistiquĂ© pour Outlook visant des pays membres de l’OTAN. ‱ Le malware repose sur des macros VBA et abuse un binaire Microsoft OneDrive.exe signĂ© vulnĂ©rable au DLL side-loading pour charger une SSPICLI.dll malveillante. Cette DLL installe des macros dans VbaProject.OTM d’Outlook, fournissant le point d’accĂšs du backdoor. ‱ NotDoor surveille des dĂ©clencheurs e-mail tels que « Daily Report », puis parse des commandes chiffrĂ©es via un encodage Base64 personnalisĂ© avec prĂ©fixes alĂ©atoires. Il prend en charge quatre types de commandes: cmd, cmdno, dwn, upl. ...

15 septembre 2025 Â· 2 min
Derniùre mise à jour le: 5 Apr 2026 📝