APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrÎle

L’article publiĂ© par GBHackers Security rapporte une nouvelle campagne de cyberattaque menĂ©e par le groupe nord-corĂ©en APT37, Ă©galement connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intĂ©ressant aux questions nord-corĂ©ennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants dĂ©guisĂ©s pour infiltrer les systĂšmes. Pour Ă©chapper Ă  la dĂ©tection, APT37 exploite des services cloud lĂ©gitimes, principalement Dropbox, comme infrastructure de commande et contrĂŽle (C2). Cette mĂ©thode permet aux attaquants de dissimuler leurs activitĂ©s malveillantes parmi le trafic lĂ©gitime. ...

13 mai 2025 Â· 3 min

Nouvelle campagne ClickFix cible les systĂšmes Windows et Linux

Selon un article publiĂ© par Bleepingcomputer , une nouvelle campagne de cyberattaques utilisant la technique ClickFix a Ă©tĂ© dĂ©tectĂ©e. Cette mĂ©thode de social engineering utilise de faux systĂšmes de vĂ©rification ou des erreurs d’application pour inciter les utilisateurs Ă  exĂ©cuter des commandes malveillantes. Historiquement, ces attaques ciblaient principalement les systĂšmes Windows, en incitant les victimes Ă  exĂ©cuter des scripts PowerShell via la commande ExĂ©cuter de Windows, entraĂźnant des infections par des logiciels malveillants de type info-stealer et mĂȘme des ransomwares. ...

13 mai 2025 Â· 1 min

Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, et se concentre sur les rĂ©centes activitĂ©s cybernĂ©tiques en Ukraine. Pyongyang est impliquĂ© dans une nouvelle vague d’activitĂ©s cybernĂ©tiques en Ukraine. Ces actions visent Ă  comprendre l’appĂ©tit du pays pour continuer Ă  se battre contre l’invasion russe et Ă  Ă©valuer les perspectives Ă  moyen terme du conflit. Cela indique une utilisation stratĂ©gique des cybercapacitĂ©s pour obtenir des renseignements sur le terrain. ...

13 mai 2025 Â· 2 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© impliquant des outils de gĂ©nĂ©ration de vidĂ©os alimentĂ©s par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA gĂ©nĂ©rateurs de vidĂ©os, camouflant ses intentions malveillantes sous des promesses de contenus gĂ©nĂ©rĂ©s par intelligence artificielle. 🚹 Principaux faits Nom du malware : Noodlophile MĂ©thode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 Â· 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Piratage de comptes d'entreprise via des plateformes de partage de fichiers

Selon un extrait publiĂ© sur le site de Pixm Security, dĂ©but avril a Ă©tĂ© marquĂ© par une augmentation des attaques de phishing ciblant les identifiants d’entreprise. Ces attaques ont Ă©tĂ© menĂ©es via des plateformes de partage de fichiers discrĂštes, rendant la dĂ©tection plus difficile pour les victimes. Les cybercriminels ont exploitĂ© ces plateformes pour inciter les employĂ©s Ă  divulguer leurs donnĂ©es d’identification professionnelles, ce qui a entraĂźnĂ© des vols d’identitĂ© sur des ordinateurs de travail. Ce type d’attaque met en lumiĂšre la nĂ©cessitĂ© pour les entreprises de renforcer la sĂ©curitĂ© des accĂšs Ă  leurs systĂšmes internes. ...

10 mai 2025 Â· 1 min

Storm-1516 : une menace informationnelle russe ciblant le débat public européen

Depuis la fin de l’annĂ©e 2023, VIGINUM observe les activitĂ©s du mode opĂ©ratoire informationnel russe Storm-1516, qui pourrait affecter le dĂ©bat public numĂ©rique francophone et europĂ©en. Storm-1516 est actif depuis plus d’un an et demi et a menĂ© plusieurs dizaines d’opĂ©rations informationnelles ciblant des audiences occidentales. Le rapport de VIGINUM, basĂ© sur l’analyse de 77 opĂ©rations, dĂ©taille les narratifs, la diffusion, et les acteurs impliquĂ©s. Le dispositif d’influence russe a coordonnĂ© un rĂ©seau d’acteurs et de MOI depuis la Russie et les pays ciblĂ©s, depuis l’invasion de l’Ukraine en 2022. Storm-1516 permet des actions Ă  court terme et des stratĂ©gies de long terme visant Ă  dĂ©crĂ©dibiliser des personnalitĂ©s ou organisations europĂ©ennes et nord-amĂ©ricaines. ...

10 mai 2025 Â· 1 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min

Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min

Nitrogen Ransomware : Nouvelle menace pour les institutions financiÚres américaines

L’article publiĂ© sur le blog de cybersĂ©curitĂ© d’Any.Run met en lumiĂšre une nouvelle menace appelĂ©e Nitrogen Ransomware qui cible spĂ©cifiquement les institutions financiĂšres aux États-Unis. Ce ransomware est une cyberattaque sophistiquĂ©e qui vise Ă  chiffrer les donnĂ©es des entreprises pour exiger une rançon en Ă©change de leur dĂ©chiffrement. Les attaquants utilisent des mĂ©thodes avancĂ©es pour pĂ©nĂ©trer les systĂšmes de sĂ©curitĂ© des entreprises, rendant la menace particuliĂšrement prĂ©occupante pour le secteur financier. ...

7 mai 2025 Â· 1 min
Derniùre mise à jour le: 19 Nov 2025 📝