Rapport IBM 2025 : Coût des violations de données et tendances

Le rapport 2025 sur le coĂ»t des violations de donnĂ©es d’IBM met en lumiĂšre un paradoxe surprenant : bien que les coĂ»ts globaux des violations aient diminuĂ© Ă  4,44 millions de dollars, les organisations amĂ©ricaines font face Ă  des coĂ»ts records de 10,22 millions de dollars par violation. Les menaces basĂ©es sur l’identitĂ© restent centrales dans les cyberattaques modernes, avec le phishing surpassant les identifiants compromis comme principal vecteur d’accĂšs initial. Les organisations qui utilisent largement l’IA et l’automatisation obtiennent des rĂ©sultats significativement meilleurs, avec une rĂ©solution des violations 80 jours plus rapide et des coĂ»ts rĂ©duits de 1,9 million de dollars. Cependant, seulement 32% des organisations ont adoptĂ© ces technologies de maniĂšre extensive. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Les défis posés par les exploits PoC générés par IA

L’article publiĂ© par GreyNoise Labs met en lumiĂšre les dĂ©fis croissants auxquels sont confrontĂ©s les ingĂ©nieurs en dĂ©tection face aux exploits de preuve de concept (PoC) gĂ©nĂ©rĂ©s par intelligence artificielle. Ces PoC, bien qu’ils paraissent lĂ©gitimes, sont souvent techniquement dĂ©fectueux et perturbent les efforts de recherche et les logiques de dĂ©tection. Les caractĂ©ristiques techniques de ces PoC gĂ©nĂ©rĂ©s par IA incluent des points de terminaison API hallucinĂ©s, des modĂšles de charge utile gĂ©nĂ©riques, des en-tĂȘtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirĂ©s des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronĂ©s et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 Â· 2 min

Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumiĂšre une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants gĂ©nĂšrent des adresses similaires Ă  celles utilisĂ©es frĂ©quemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrĂŽlĂ©es par les attaquants. L’analyse a rĂ©vĂ©lĂ© que cette campagne a ciblĂ© 82,031 adresses avec un taux de rĂ©ussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% mĂȘme aprĂšs le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchĂ©s du darknet pour mener ces attaques. ...

31 juillet 2025 Â· 2 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Le malware Android Konfety réapparaßt avec des techniques d'évasion avancées

L’article publiĂ© par PolySwarm met en lumiĂšre la rĂ©apparition du malware Android Konfety, connu pour ses capacitĂ©s d’évasion sophistiquĂ©es telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisĂ© pour des fraudes publicitaires tout en Ă©vitant la dĂ©tection par les systĂšmes de sĂ©curitĂ©. Konfety utilise des techniques d’injection Ă  l’exĂ©cution oĂč le fichier DEX principal gĂšre l’installation initiale avant de dĂ©lĂ©guer les opĂ©rations Ă  un fichier DEX secondaire cachĂ©, dĂ©chiffrĂ© Ă  partir d’actifs APK cryptĂ©s. Les incohĂ©rences dans le fichier AndroidManifest.xml servent d’indicateurs de dĂ©tection, avec des composants non dĂ©clarĂ©s. ...

28 juillet 2025 Â· 2 min

Réapparition de BreachForums sur le Dark Web malgré les répressions policiÚres

L’article de HackRead rapporte que BreachForums, une plateforme notoire du Dark Web, a refait surface sur son domaine .onion d’origine. Cette rĂ©apparition intervient dans un contexte oĂč les forces de l’ordre intensifient leurs efforts pour dĂ©manteler les activitĂ©s illĂ©gales en ligne. BreachForums est connu pour ĂȘtre un espace oĂč des donnĂ©es volĂ©es sont Ă©changĂ©es, ce qui en fait une cible privilĂ©giĂ©e pour les autoritĂ©s. Sa rĂ©apparition soulĂšve des questions importantes concernant la sĂ©curitĂ© de la plateforme et l’identitĂ© de ses administrateurs. ...

28 juillet 2025 Â· 1 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de dĂ©tail, de l’aviation et du transport en AmĂ©rique du Nord. Ils utilisent principalement l’ingĂ©nierie sociale Ă  travers des appels tĂ©lĂ©phoniques trompeurs aux services d’assistance informatique pour obtenir des accĂšs, plutĂŽt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnĂ©rabilitĂ©s humaines pour accĂ©der aux systĂšmes. Une fois l’accĂšs obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des donnĂ©es et dĂ©ployer des ransomwares, tout en contournant les outils de dĂ©tection des menaces. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 12 April 2026 📝