Augmentation des attaques des groupes APT iraniens contre les entités industrielles américaines

Selon un rapport de Nozomi Networks, les groupes de menaces persistantes avancées (APT) iraniens, notamment MuddyWater et APT33, ont intensifié leurs attaques contre des entités industrielles aux États-Unis durant les mois de mai et juin. Ces groupes sont connus pour cibler des infrastructures critiques et des secteurs industriels, exploitant des vulnérabilités pour accéder à des systèmes sensibles. Les attaques récentes soulignent une escalade dans les cyberactivités malveillantes dirigées par ces acteurs étatiques. ...

10 juillet 2025 · 2 min

Campagne de détournement de navigateur 'RedDirection' découverte

L’article de gbhackers révèle une découverte inquiétante par Koi Security concernant une campagne de détournement de navigateur sophistiquée nommée “RedDirection”. Cette opération a compromis plus de 1,7 million d’utilisateurs via 11 extensions Chrome vérifiées par Google, et s’est étendue à Microsoft Edge avec des infections totalisant 2,3 millions à travers les plateformes. Les attaquants ont exploité des signaux de confiance tels que les badges de vérification, les mises en avant et les nombres élevés d’installations pour distribuer des logiciels malveillants sous couvert d’outils de productivité et de divertissement légitimes. ...

9 juillet 2025 · 2 min

CyberCube alerte sur le risque élevé des grandes entreprises face à Scattered Spider

L’article publié par CyberCube met en lumière la menace croissante posée par le groupe de cybercriminels Scattered Spider. Ce groupe, connu pour ses attaques par ransomware et extorsion, représente un risque significatif pour les grandes entreprises, notamment dans les secteurs de la distribution, de l’assurance et de l’aviation. Depuis 2022, Scattered Spider a évolué pour devenir l’un des groupes les plus agressifs du paysage actuel des menaces, avec 21 incidents majeurs signalés, dont 11 entre avril et début juillet 2025. Ces attaques ont entraîné des pertes financières importantes, comme le paiement d’une rançon de 15 millions de dollars par Caesars en 2023 et des pertes de 100 millions de dollars pour MGM. ...

9 juillet 2025 · 2 min

L'essor des sites de fausses nouvelles pour les fraudes d'investissement

L’article de CTM360, publié en juillet 2025, souligne l’augmentation des sites de fausses nouvelles utilisés pour orchestrer des fraudes d’investissement en ligne. Ces sites, appelés Baiting News Sites (BNS), imitent des médias reconnus pour diffuser des histoires fabriquées impliquant des figures publiques et des institutions financières renommées. Les escrocs utilisent des plateformes publicitaires comme Google et Meta pour promouvoir ces sites, qui redirigent les utilisateurs vers des plateformes frauduleuses promettant des profits faciles. CTM360 a identifié plus de 17 000 de ces sites dans 50 pays, souvent adaptés aux audiences locales avec des langues et des figures régionales pour renforcer leur crédibilité. ...

9 juillet 2025 · 2 min

Réémergence du ransomware Pay2Key.I2P lié à l'Iran

Morphisec, dans un article publié le 2025-07-09, dévoile la réapparition d’une menace cybernétique sophistiquée dans le sillage du conflit Israël-Iran-USA. Pay2Key.I2P, une opération de ransomware-as-a-service (RaaS) soutenue par l’Iran, a été relancée, ciblant des organisations à travers l’Occident. Ce ransomware est lié au groupe APT notoire Fox Kitten et intègre les capacités du ransomware Mimic, précédemment analysé par Morphisec. Le groupe offre désormais une part de profit de 80% aux affiliés soutenant l’Iran ou participant à des attaques contre ses ennemis, soulignant ainsi leur engagement idéologique. ...

9 juillet 2025 · 2 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publié par Secureannex met en lumière une nouvelle menace en cybersécurité liée à la bibliothèque de monétisation développée par Mellowtel. Cette bibliothèque permet de transformer des extensions de navigateur en un réseau de scraping distribué, compromettant potentiellement près d’un million d’appareils. Contexte : De nombreux développeurs d’extensions de navigateur cherchent à monétiser leur travail. Des entreprises proposent des bibliothèques de monétisation qui peuvent être intégrées aux extensions, souvent sans nécessiter de nouvelles autorisations. Cependant, certaines de ces bibliothèques collectent des données de navigation pour créer des profils de comportement utilisateur. ...

9 juillet 2025 · 2 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a récemment découvert un nouveau botnet nommé hpingbot. Ce botnet, écrit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dérivés bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrétion et l’efficacité. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test réseau hping3 pour exécuter des attaques DDoS. ...

8 juillet 2025 · 2 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publié par Trend Micro le 7 juillet 2025 met en lumière l’émergence du groupe de ransomware BERT, qui cible principalement les systèmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basés sur PowerShell, l’escalade de privilèges, et le chiffrement simultané des fichiers pour exécuter des attaques efficaces. Sur les systèmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accélérer le chiffrement et peut forcer l’arrêt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 · 2 min

Dévoilement des activités du groupe APT NightEagle

Cet article, publié par l’équipe de chercheurs chinois QiAnXin, révèle les activités d’un groupe APT nommé NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaîne d’exploitation de vulnérabilités inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacité à changer rapidement d’infrastructure réseau, utilisant des noms de domaine uniques pour chaque cible et modifiant fréquemment les ressources IP. Les attaques visent à voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 · 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publié une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, également connu sous le nom de APT-C-36, au fournisseur russe d’hébergement à toute épreuve Proton66. Ce groupe cible activement les organisations en Amérique latine, en mettant un accent particulier sur les institutions financières colombiennes. L’analyse a révélé que Blind Eagle utilise une infrastructure caractérisée par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde étape, notamment des Trojans d’accès à distance (RATs) disponibles publiquement. ...

5 juillet 2025 · 2 min
Dernière mise à jour le: 12 April 2026 📝