StealC V2 : Améliorations du malware avec chiffrement RC4 et nouveau panneau de contrôle

Cet article de l’équipe TreathLabz de Zscaler met en lumière les évolutions récentes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et téléchargeur de malwares populaire depuis janvier 2023. StealC V2 se distingue par l’intégration d’un protocole de communication C2 simplifié et l’ajout du chiffrement RC4 dans ses dernières variantes. Les options de livraison de la charge utile ont été élargies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrôle repensé permet aux acteurs malveillants de personnaliser les règles de livraison en fonction de la géolocalisation, des identifiants matériels (HWID), et des logiciels installés. ...

5 mai 2025 · 1 min

Attaques de DragonForce sur des détaillants britanniques via ingénierie sociale

Cet article du chercheur en sécurité Kevin Beaumont, analyse le groupe à l’origine des derniers attaques sur le déttailants britanniques. Selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA) americaine, un groupe opérant sous le nom de DragonForce cible des détaillants britanniques tels que Marks and Spencer, Co-op et Harrods à l’aide de techniques d’ingénierie sociale. Les attaques sont similaires à celles menées par Scattered Spider et LAPSUS$ entre 2022 et 2023, qui avaient compromis des entreprises de renom comme Nvidia, Samsung, Rockstar et Microsoft. Les assaillants accèdent aux systèmes en se faisant passer pour des employés via le service d’assistance pour obtenir un accès MFA. ...

4 mai 2025 · 1 min

Les groupes de ransomware ciblent les accès VPN malgré l'amélioration de la MFA

Cet article, publié le 2 mai 2025, met en lumière les tactiques évolutives des groupes de ransomware qui continuent de cibler les réseaux privés virtuels (VPN) comme principal vecteur d’accès aux systèmes d’entreprise. Malgré une amélioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs méthodes pour compromettre ces systèmes. Cette adaptation pourrait inclure des techniques plus sophistiquées pour contourner les mesures de sécurité renforcées. ...

4 mai 2025 · 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualité récent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accès à distance, les réseaux privés virtuels (VPN) restant le point d’entrée le plus dominant. Cependant, on observe des changements dans la manière dont les groupes de ransomware cherchent à compromettre les VPN, en particulier à mesure que les organisations continuent d’améliorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont été moins actifs au fur et à mesure que le trimestre progressait. Les données du site de fuites montrent une baisse de 50% de l’activité de janvier à mars. Bien que le changement d’activité puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait également être liée à un changement de tactiques. ...

3 mai 2025 · 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulgués du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bénéficient de la protection des autorités russes, mais restent vulnérables aux pressions internationales. Ils sont également sous pression pour travailler pour l’État russe. En mai 2024, après que Black Basta a paralysé les systèmes informatiques de l’entreprise de santé américaine Ascension Healthcare, le négociateur de rançon du groupe a réfléchi à la stratégie d’extorsion du groupe à la lumière de la politique électorale américaine. ...

3 mai 2025 · 2 min
Dernière mise à jour le: 19 Nov 2025 📝