Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumiĂšre comment les attaquants exploitent les attaques homographes pour contourner les filtres de sĂ©curitĂ© des emails et tromper les destinataires. Ces attaques utilisent des caractĂšres Unicode visuellement similaires provenant de diffĂ©rents scripts pour remplacer les caractĂšres latins, rendant difficile la dĂ©tection par les systĂšmes de sĂ©curitĂ©. L’analyse prĂ©sente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour Ă©viter les systĂšmes de dĂ©tection et inciter les utilisateurs Ă  divulguer leurs identifiants. ...

26 juillet 2025 Â· 2 min

Nouvelles plateformes MaaS ciblant Android : PhantomOS et Nebula

L’article de iverify.io met en lumiĂšre l’émergence de nouvelles plateformes de malware-as-a-service (MaaS), telles que PhantomOS et Nebula, qui permettent aux cybercriminels de cibler facilement les appareils Android sans compĂ©tences techniques. Ces plateformes offrent des kits de malware prĂȘts Ă  l’emploi pour environ 300 dollars par mois, comprenant des fonctionnalitĂ©s avancĂ©es comme l’interception de la 2FA, le contournement des logiciels antivirus, l’installation silencieuse d’applications, le suivi GPS, et des superpositions de phishing spĂ©cifiques Ă  des marques. Les utilisateurs de ces plateformes bĂ©nĂ©ficient d’un support via Telegram, d’une infrastructure backend, et de mĂ©thodes intĂ©grĂ©es pour contourner Google Play Protect. ...

26 juillet 2025 Â· 2 min

Analyse des menaces de Red Canary : émergence de nouveaux malwares

Le rapport mensuel de Red Canary sur le renseignement sur les menaces rĂ©vĂšle des changements significatifs dans le paysage des menaces, avec un accent particulier sur les nouvelles menaces ciblant les systĂšmes Windows et macOS. Amber Albatross conserve sa position de menace principale, tandis que CleanUpLoader fait son entrĂ©e dans le top 10 par le biais de campagnes de malvertising visant le personnel informatique. Ce malware fonctionne en tant que DLL exĂ©cutĂ©e via rundll32.exe, Ă©tablissant une persistance Ă  travers des tĂąches planifiĂ©es qui s’exĂ©cutent toutes les 3 minutes. Il est distribuĂ© via des domaines typo-squattĂ©s imitant des sites de logiciels lĂ©gitimes. ...

24 juillet 2025 Â· 2 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne DDoS pro-russe de NoName057(16) ciblant l'Europe

L’Insikt Group a publiĂ© une analyse dĂ©taillĂ©e des activitĂ©s du groupe hacktiviste pro-russe NoName057(16), qui a ciblĂ© plus de 3 700 hĂŽtes uniques en Europe entre juillet 2024 et juillet 2025. Ce groupe, apparu en mars 2022 aprĂšs l’invasion de l’Ukraine par la Russie, utilise une plateforme nommĂ©e DDoSia pour mener des attaques par dĂ©ni de service distribuĂ© (DDoS). Les cibles principales de NoName057(16) sont des entitĂ©s gouvernementales et publiques dans des pays europĂ©ens opposĂ©s Ă  l’invasion russe, avec une concentration gĂ©ographique notable en Ukraine, France, Italie, et SuĂšde. Le groupe maintient un rythme opĂ©rationnel Ă©levĂ©, avec une moyenne de 50 cibles uniques par jour. ...

24 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Découverte d'une opération cybercriminelle nigériane ciblant les entreprises de transport

L’article de KrebsOnSecurity relate une attaque de phishing rĂ©ussie contre un cadre d’une entreprise de transport, qui a permis de dĂ©couvrir une vaste opĂ©ration cybercriminelle nigĂ©riane connue sous le nom de SilverTerrier. Cette attaque a entraĂźnĂ© une perte financiĂšre Ă  six chiffres lorsque des criminels ont utilisĂ© des identifiants de messagerie compromis pour envoyer de fausses factures aux clients. L’enquĂȘte a rĂ©vĂ©lĂ© que le groupe a enregistrĂ© plus de 240 domaines de phishing ces derniĂšres annĂ©es, ciblant spĂ©cifiquement les entreprises de l’aĂ©ronautique et du transport Ă  l’échelle mondiale. ...

24 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Feb 2026 📝