Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

Un lieutenant de confiance de Tramp impliqué dans le groupe de ransomware Black Basta

L’article publiĂ© le 20 juin 2025 explore les activitĂ©s d’un acteur de menace connu sous le nom de Tinker, qui a rejoint le groupe de ransomware Black Basta en tant que directeur crĂ©atif en 2023. Ce rĂŽle atypique pour un groupe de ransomware souligne l’importance des compĂ©tences de Tinker en matiĂšre de gĂ©nĂ©ration d’idĂ©es originales. Tinker a jouĂ© un rĂŽle crucial dans le fonctionnement Ă  grande Ă©chelle de Black Basta. Ses compĂ©tences incluaient l’exploitation de centres d’appels, la rĂ©daction de contenu pour des campagnes de phishing, et l’utilisation de la coercition pour faire pression sur les victimes de ransomware. Ces capacitĂ©s ont permis Ă  Black Basta d’amĂ©liorer l’efficacitĂ© de leurs opĂ©rations malveillantes. ...

20 juin 2025 Â· 1 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaĂźt une pĂ©riode de rĂ©organisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont rĂ©cemment subi des fermetures soudaines, des Ă©checs opĂ©rationnels et des attaques sur leurs infrastructures du dark web, rĂ©vĂ©lant une instabilitĂ© profonde dans l’écosystĂšme cybercriminel. En mars 2025, RansomHub, considĂ©rĂ© comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposĂ© rapidement grĂące Ă  un modĂšle de Ransomware-as-a-Service (RaaS) bien huilĂ©. Cependant, sa disparition subite a laissĂ© ses victimes en pleine nĂ©gociation, semant la confusion. En parallĂšle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblĂ©s par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 Â· 2 min

Anubis : Un nouveau ransomware destructeur émerge

L’article, publiĂ© par Trend Micro, examine l’émergence du ransomware Anubis, un groupe de ransomware-as-a-service (RaaS) qui se distingue par sa capacitĂ© Ă  non seulement chiffrer les fichiers, mais aussi Ă  les dĂ©truire dĂ©finitivement. Anubis est actif depuis dĂ©cembre 2024 et a ciblĂ© plusieurs secteurs, notamment la santĂ© et la construction, dans des rĂ©gions comme l’Australie, le Canada, le PĂ©rou et les États-Unis. Le groupe utilise une approche d’extorsion double, combinant le chiffrement des donnĂ©es avec une fonction de destruction de fichiers qui rend la rĂ©cupĂ©ration impossible, mĂȘme si la rançon est payĂ©e. ...

16 juin 2025 Â· 1 min

GrayAlpha utilise des vecteurs d'infection variés pour déployer PowerNet Loader et NetSupport RAT

L’article publiĂ© par Insikt Group le 13 juin 2025 rĂ©vĂšle de nouvelles infrastructures associĂ©es Ă  GrayAlpha, un acteur de la menace liĂ© au groupe FIN7. Ce groupe utilise des domaines pour la distribution de charges utiles et des adresses IP supplĂ©mentaires qui leur sont associĂ©es. Insikt Group a dĂ©couvert un chargeur PowerShell personnalisĂ© nommĂ© PowerNet, qui dĂ©compresse et exĂ©cute NetSupport RAT. Un autre chargeur personnalisĂ©, MaskBat, similaire Ă  FakeBat mais obfusquĂ©, a Ă©galement Ă©tĂ© identifiĂ©. Trois mĂ©thodes principales d’infection ont Ă©tĂ© observĂ©es : des pages de mise Ă  jour de navigateur factices, des sites de tĂ©lĂ©chargement 7-Zip factices, et le systĂšme de distribution de trafic TAG-124. ...

16 juin 2025 Â· 2 min

World Leaks : un nouveau projet d'extorsion par les opérateurs de Hunters International

L’article publiĂ© par la sociĂ©tĂ© Lexfo, met en lumiĂšre un nouveau projet d’extorsion en ligne nommĂ© World Leaks, lancĂ© par les opĂ©rateurs du groupe de ransomware Hunters International. World Leaks a vu le jour dĂ©but 2025, marquant un changement de stratĂ©gie des opĂ©rateurs de Hunters International, passant de la double extorsion avec ransomware Ă  des attaques uniquement basĂ©es sur l’extorsion, en raison des risques accrus et de la rentabilitĂ© rĂ©duite de leurs anciennes mĂ©thodes. ...

16 juin 2025 Â· 1 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Un nouveau groupe de ransomware Anubis se distingue par des capacités destructrices

L’article publiĂ© le 13 juin 2025 met en lumiĂšre l’émergence d’un nouveau groupe de ransomware-as-a-service (RaaS) nommĂ© Anubis. Ce groupe a commencĂ© Ă  se faire connaĂźtre en 2025 grĂące Ă  des mĂ©thodes innovantes et destructrices. Anubis se distingue par sa capacitĂ© Ă  associer le chiffrement de fichiers Ă  des actions plus destructrices, telles que le nettoyage de rĂ©pertoires, ce qui rĂ©duit considĂ©rablement les chances de rĂ©cupĂ©ration des fichiers affectĂ©s. Cette approche rend les attaques particuliĂšrement dĂ©vastatrices pour les victimes. ...

15 juin 2025 Â· 1 min

Résurgence de l'activité du spyware Predator malgré les sanctions

Insikt Group, une organisation spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, a rapportĂ© une reprise significative de l’activitĂ© liĂ©e au spyware Predator, malgrĂ© les sanctions amĂ©ricaines et les efforts internationaux pour freiner sa prolifĂ©ration. Predator, un logiciel espion mobile, a vu son activitĂ© diminuer aprĂšs une exposition publique et des sanctions, mais Insikt Group a rĂ©cemment dĂ©tectĂ© une augmentation de l’activitĂ©. Cette rĂ©surgence soulĂšve des questions sur l’efficacitĂ© des mesures prises contre le Consortium Intellexa, la structure derriĂšre Predator. ...

13 juin 2025 Â· 1 min
Derniùre mise à jour le: 12 avril 2026 📝