GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

GrayBravo: quatre clusters CastleLoader ciblent plusieurs secteurs avec phishing ClickFix et C2 redondants

Selon Insikt Group (Recorded Future), avec une date de coupure d’analyse au 10 novembre 2025, l’acteur de menace GrayBravo (ex-TAG-150) opĂšre un Ă©cosystĂšme malware-as-a-service (MaaS) autour de ses familles CastleLoader et CastleRAT, avec une infrastructure multi-niveaux et des campagnes rapidement adaptatives. Le rapport met en Ă©vidence quatre clusters distincts exploitant CastleLoader. Deux clusters (dont TAG-160) usurpent des entreprises de logistique et Booking.com, combinant hameçonnage et technique ClickFix pour distribuer CastleLoader et d’autres charges (ex. Matanbuchus). Un autre cluster s’appuie sur malvertising et fausses mises Ă  jour logicielles. L’analyse relie Ă©galement un alias de forum (« Sparja ») Ă  des activitĂ©s plausiblement associĂ©es Ă  GrayBravo. ...

10 dĂ©cembre 2025 Â· 3 min

Les courtiers d’accùs initiaux (IAB) dopent les attaques, y compris contre les infrastructures critiques

Selon Dive Brief, qui synthĂ©tise un rapport de Check Point, le marchĂ© des Initial Access Brokers (IAB) s’est fortement dĂ©veloppĂ© ces deux derniĂšres annĂ©es, facilitant l’externalisation des phases initiales d’intrusion et l’extension des attaques, y compris contre des infrastructures critiques. Check Point dĂ©crit les IAB comme un multiplicateur de force pour des opĂ©rations offensives: en payant ces intermĂ©diaires pour gĂ©rer les tĂąches initiales Ă  grande Ă©chelle, des groupes Ă©tatiques et criminels rĂ©duisent le risque opĂ©rationnel, accĂ©lĂšrent l’exĂ©cution et montent en charge sur des dizaines de cibles. Leur implication complique l’attribution, rendant plus difficile de savoir si une attaque provient d’un État ou d’un acteur criminel. Le rapport souligne que cette dynamique soutient des opĂ©rations d’espionnage, de coercition et des risques de perturbation des rĂ©seaux du gouvernement amĂ©ricain et d’infrastructures critiques ⚡. ...

10 dĂ©cembre 2025 Â· 2 min

React2Shell (CVE-2025-55182) : GreyNoise observe une exploitation opportuniste à grande échelle

Source et contexte: GreyNoise publie exceptionnellement un brief « At The Edge » ouvert au public (mise Ă  jour au 8 dĂ©cembre 2025) sur l’exploitation opportuniste de CVE-2025-55182 (« React2Shell »), une RCE non authentifiĂ©e affectant le protocole Flight des React Server Components et des Ă©cosystĂšmes en aval comme Next.js, avec des correctifs dĂ©jĂ  disponibles. GreyNoise observe une exploitation rapide post-divulgation et un volume stable d’attaques. Au 2025‑12‑08, 362 IPs uniques ont tentĂ© l’exploitation ; 152 (≈42 %) comportaient des charges actives analysables. Les sources sont gĂ©ographiquement variĂ©es, reflĂ©tant Ă  la fois botnets et acteurs plus outillĂ©s. L’infrastructure est majoritairement « fraĂźche » (vue aprĂšs juillet 2025), avec prĂšs de 50 % des IPs observĂ©es pour la premiĂšre fois en dĂ©cembre 2025. ...

10 dĂ©cembre 2025 Â· 3 min

Exploitation éclair de React2Shell (CVE-2025-55182) ciblant React/Next.js par des groupes liés à la Chine

Source: cyble.com — Dans un billet du 8 dĂ©cembre 2025, Cyble dĂ©crit l’exploitation ultra-rapide de la vulnĂ©rabilitĂ© critique React2Shell (CVE-2025-55182) dans React Server Components, avec des groupes liĂ©s Ă  la Chine actifs quelques heures aprĂšs la divulgation publique. ‱ VulnĂ©rabilitĂ© et portĂ©e: CVE-2025-55182 (React2Shell) permet une RCE non authentifiĂ©e (CVSS 10.0) via un dĂ©faut de dĂ©sĂ©rialisation non sĂ»re dans le protocole React Server Components Flight. Elle touche React 19.x et Next.js 15.x/16.x (App Router), et a Ă©tĂ© ajoutĂ©e au catalogue KEV de la CISA. Cyble prĂ©cise que les paquets affectĂ©s incluent: react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack sur React 19.0.0–19.2.0, corrigĂ©s en 19.0.1, 19.1.2 et 19.2.1. Next.js est aussi concernĂ© via CVE-2025-66478 (versions: Ă  partir de 14.3.0-canary.77, toutes 15.x non corrigĂ©es, et 16.x < 16.0.7). ...

8 dĂ©cembre 2025 Â· 3 min

FinCEN : plus de 2,1 Md$ de paiements de ransomwares (2022–2024), pic en 2023 puis repli en 2024

Source et contexte : FinCEN.gov (U.S. Department of the Treasury – FinCEN) publie une Financial Trend Analysis sur les incidents de ransomware observĂ©s dans les dĂ©clarations BSA entre 2022 et 2024, totalisant plus de 2,1 Md$ de paiements. ‱ Points clĂ©s chiffrĂ©s 💰📈 2023 enregistre un pic avec 1 512 incidents et 1,1 Md$ de paiements (+77% vs 2022). 2024 observe un repli Ă  1 476 incidents et 734 M$ de paiements, aprĂšs la perturbation par les forces de l’ordre de deux groupes de ransomware. MĂ©diane des transactions: 124 097 $ (2022); 175 000 $ (2023); 155 257 $ (2024). La plage la plus courante est < 250 000 $. Sur janv. 2022 – dĂ©c. 2024: 7 395 rapports BSA relatifs Ă  4 194 incidents, pour > 2,1 Md$. À comparer aux 3 075 rapports et ≈ 2,4 Md$ sur 2013–2021. ‱ Secteurs les plus touchĂ©s đŸ­đŸŠđŸ„ ...

8 dĂ©cembre 2025 Â· 2 min

Le groupe liĂ© au MOIS « Handala » rĂ©vĂšle par erreur un accĂšs aux camĂ©ras de l’aĂ©roport de Bangkok (BKK)

Source et contexte — Selon Nariman Gharib (03/12/2025), le groupe cyber « Banished Kitten » alias Handala, affiliĂ© au MinistĂšre iranien du Renseignement (MOIS), a dĂ©voilĂ© par erreur un accĂšs Ă  des systĂšmes de l’aĂ©roport Suvarnabhumi (BKK), Bangkok en tentant d’attribuer la compromission Ă  des aĂ©roports israĂ©liens. Le « ratĂ© » opĂ©rationnel — Le 15 novembre 2025, Handala a publiĂ© « Smile for the Camera – Handala Is Watching » en se targuant d’un accĂšs aux « systĂšmes de sĂ©curitĂ© aĂ©roportuaire du Shabak » (IsraĂ«l) et en menaçant d’ĂȘtre prĂ©sent « jusque dans les camĂ©ras de sortie des portes ». Or, la comparaison des images publiĂ©es avec des rĂ©fĂ©rences publiques montre qu’il s’agit de BKK (Bangkok), pas de Ben Gourion : charpente mĂ©tallique apparente, configuration du hall immigration, barriĂšres de file d’attente et escalators typiques de Suvarnabhumi. L’article souligne qu’il s’agit de la premiĂšre divulgation publique par le groupe d’un accĂšs Ă  une infrastructure critique hors d’IsraĂ«l. đŸŽ„đŸ›« ...

8 dĂ©cembre 2025 Â· 3 min

Rapport Cloudflare T3 2025: Aisuru bat des records d’attaques DDoS hyper‑volumĂ©triques

Source et contexte: Cloudflare publie la 23e Ă©dition de son rapport trimestriel consacrĂ© aux menaces DDoS, focalisĂ©e sur le T3 2025 et fondĂ©e sur les donnĂ©es issues de son rĂ©seau mondial. 📈 Chiffres clĂ©s 8,3 millions d’attaques DDoS automatiquement dĂ©tectĂ©es et attĂ©nuĂ©es au T3 2025 (+15 % vs T2, +40 % vs N-1), soit en moyenne 3 780 attaques/heure. 36,2 millions d’attaques attĂ©nuĂ©es depuis le dĂ©but de 2025 (soit 170 % du total de 2024, avec un trimestre restant). 71 % des attaques sur la couche rĂ©seau (5,9 M; +87 % QoQ, +95 % YoY) vs 29 % sur la couche HTTP (2,4 M; -41 % QoQ, -17 % YoY). 🚹 Aisuru: botnet hyper‑volumĂ©trique record ...

8 dĂ©cembre 2025 Â· 3 min

Water Saci : attaques multi‑format dopĂ©es Ă  l’IA via WhatsApp au BrĂ©sil

Source: Trend Micro — Dans le contexte d’une vague d’attaques au BrĂ©sil exploitant WhatsApp, Trend Micro dĂ©crit une campagne Water Saci combinant ingĂ©nierie sociale, chaĂźne d’infection multi‑étapes et automatisation pour livrer un trojan bancaire. La chaĂźne dĂ©bute par des piĂšces jointes malveillantes envoyĂ©es depuis des contacts de confiance sur WhatsApp (ZIP, PDF, et surtout HTA dĂ©clenchant immĂ©diatement un VBScript obfusquĂ©). Le script crĂ©e un batch (C:\temp\instalar.bat) qui rĂ©cupĂšre un MSI contenant un chargeur AutoIt (DaXGkoD7.exe + Ons7rxGC.log). Le code vĂ©rifie parfois la langue Windows (0416, pt-BR), inventorie les dossiers/URL bancaires, dĂ©tecte des antivirus, puis dĂ©crypte un payload via un RC4‑like custom (seed 1000) et dĂ©compresse avec LZNT1 (RtlDecompressFragment). Le trojan est injectĂ© par process hollowing dans svchost.exe, avec persistance via Run et ré‑injections conditionnĂ©es Ă  l’ouverture de fenĂȘtres bancaires. ...

8 dĂ©cembre 2025 Â· 4 min

Banshee: un stealer macOS valide le mot de passe via dscl pour déverrouiller le Trousseau

Contexte: BasĂ© sur un Ă©chantillon rĂ©fĂ©rencĂ© par vxunderground (MalwareSourceCode - MacOS.Stealer.Banshee.7z), cet article du 2 dĂ©cembre 2025 prĂ©sente Banshee, un infostealer macOS conçu nativement (Objective‑C, ARM64/x86_64) et commercialisĂ© en MaaS (~3 000 $/mois). ‱ ChaĂźne d’attaque et hameçonnage 🔐 Banshee affiche un faux dialogue natif via osascript (titre System Preferences, saisie masquĂ©e, dĂ©lai 30 s) et boucle jusqu’à 5 tentatives pour collecter le mot de passe. Il valide en temps rĂ©el les identifiants avec dscl /Local/Default -authonly (sortie vide = succĂšs), garantissant des credentials fonctionnels. Cette Ă©tape est centrale car le mot de passe permet de dĂ©chiffrer hors ligne le Trousseau macOS. ...

6 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 30 Dec 2025 📝