CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

EncryptHub exploite CVE-2025-26633 via ingénierie sociale et abuse de Brave Support

Contexte — Source : Trustwave SpiderLabs. Le billet dĂ©taille une campagne avancĂ©e d’EncryptHub combinant ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ© et nouveaux outils malveillants pour compromettre des cibles Ă  l’échelle mondiale. ‱ PortĂ©e et mode opĂ©ratoire. Les attaquants se font passer pour le support IT via Microsoft Teams afin d’établir un accĂšs Ă  distance, puis hĂ©bergent des contenus malveillants sur la plateforme Brave Support. La campagne a compromis 618 organisations dans le monde et s’appuie sur des outils Golang comme le chargeur SilentCrystal et des backdoors proxy SOCKS5. Les opĂ©rateurs utilisent Ă©galement de fausses plateformes de visioconfĂ©rence et des structures de commande chiffrĂ©es pour la persistance et le contrĂŽle. ...

14 aoĂ»t 2025 Â· 2 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

HIBP ajoute « Data Troll » : 109 M d’emails issus de logs de stealer, pas un vrai « leak » de 16 Md de mots de passe

Selon Have I Been Pwned (HIBP), aprĂšs les gros titres de juin 2025 annonçant un « leak de 16 milliards de mots de passe », le lot en question s’avĂšre ĂȘtre une compilation de logs de stealer accessibles publiquement, majoritairement rĂ©utilisĂ©s d’anciennes fuites, avec seulement une petite portion rĂ©ellement nouvelle. – Nature des donnĂ©es: logs de stealer publics principalement repackagĂ©s Ă  partir d’anciens leaks, avec une faible part de donnĂ©es inĂ©dites. ...

14 aoĂ»t 2025 Â· 1 min

PhantomCard : un nouveau Trojan Android de relais NFC cible les clients bancaires au Brésil

Selon ThreatFabric, « PhantomCard » est un nouveau Trojan Android de relais NFC ciblant les clients bancaires au BrĂ©sil, dans la continuitĂ© de NFSkate/NGate (03/2024) et Ghost Tap, avec un intĂ©rĂȘt cybercriminel croissant pour ce vecteur. L’outil, opĂ©rĂ© sous modĂšle Malware-as-a-Service (MaaS), pourrait s’étendre Ă  d’autres rĂ©gions. Dans la campagne observĂ©e, PhantomCard se fait passer pour l’application « Proteção CartĂ”es » sur de fausses pages Google Play avec de faux avis positifs. Une fois installĂ©, il ne requiert pas d’autorisations supplĂ©mentaires, demande Ă  la victime de taper sa carte au dos du tĂ©lĂ©phone, affiche « carte dĂ©tectĂ©e », puis transmet les donnĂ©es via un serveur de relais NFC. L’application sollicite ensuite le code PIN (4 ou 6 chiffres) afin d’authentifier les transactions. Le dispositif Ă©tablit ainsi un canal temps rĂ©el entre la carte physique de la victime et un terminal de paiement/ATM auprĂšs du fraudeur, dĂ©montrĂ© par une vidĂ©o partagĂ©e sur Telegram. ...

14 aoĂ»t 2025 Â· 3 min

RingReaper : un malware Linux post‑exploitation exploitant io_uring pour contourner les EDR

Selon Picus Security, RingReaper est un malware Linux post‑exploitation sophistiquĂ© qui s’appuie sur l’interface io_uring du noyau pour Ă©chapper aux solutions EDR, en limitant l’usage des appels systĂšme traditionnels et en se concentrant sur des opĂ©rations asynchrones discrĂštes. Le logiciel malveillant rĂ©alise des actions de reconnaissance et de collecte de donnĂ©es, procĂšde Ă  l’élĂ©vation de privilĂšges et met en place des mĂ©canismes de dissimulation d’artefacts, le tout en minimisant l’empreinte de dĂ©tection classique. ...

14 aoĂ»t 2025 Â· 2 min

ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min

Panorama ransomware S1 2025 : +58 % d’incidents, 91 groupes actifs et 51 nouveaux

Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystĂšme ransomware au premier semestre 2025 (1er janv. – 30 juin 2025). ‱ Volume et tendances clĂ©s 📊 3 624 victimes listĂ©es sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (Ă©mergence de 13 nouveaux groupes et exploitation de la vulnĂ©rabilitĂ© Cleo CVE-2024-55956 par TA505/CL0P). 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprĂ©visibles). Le top 10 concentre 60,3 % des attaques. Baisse du taux de paiement (donnĂ©es Coveware), poussant les groupes Ă  viser PME et cibles plus larges. États‑Unis les plus touchĂ©s (56,6 % des cas), corrĂ©lation avec le PIB et l’industrialisation numĂ©rique. Secteurs les plus touchĂ©s: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse. ‱ Groupes, rebrandings et Ă©cosystĂšme 🔗 ...

13 aoĂ»t 2025 Â· 3 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 19 Feb 2026 📝