Earth Lamia : Groupe APT exploitant des vulnérabilités web

L’article publiĂ© par Trend Research met en lumiĂšre les activitĂ©s du groupe APT nommĂ© Earth Lamia, connu pour exploiter des vulnĂ©rabilitĂ©s dans les applications web afin d’accĂ©der aux organisations ciblĂ©es. Depuis 2023, Earth Lamia a principalement visĂ© des organisations situĂ©es au BrĂ©sil, en Inde et en Asie du Sud-Est. Initialement concentrĂ© sur les services financiers, le groupe a Ă©largi ses cibles aux secteurs de la logistique, du commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. ...

2 juin 2025 Â· 1 min

Campagne de Malware NodeSnake ciblant l'enseignement supérieur au Royaume-Uni

Ce rapport, prĂ©parĂ© par Quorum Cyber, met en lumiĂšre une campagne de malware ciblant spĂ©cifiquement le secteur de l’enseignement supĂ©rieur au Royaume-Uni. Deux universitĂ©s ont Ă©tĂ© infectĂ©es par des Remote Access Trojans (RAT), indiquant une possible escalade des attaques dans ce secteur. Les RATs permettent aux attaquants de prendre le contrĂŽle Ă  distance des systĂšmes infectĂ©s, facilitant l’accĂšs aux fichiers, la surveillance des activitĂ©s et la manipulation des paramĂštres systĂšme. Les attaquants peuvent Ă©galement introduire d’autres outils ou malwares, exfiltrer des donnĂ©es ou dĂ©truire des informations. Cette campagne utilise des Cloudflare Tunnels pour contourner les pare-feux et maintenir un accĂšs persistant et discret. ...

1 juin 2025 Â· 2 min

Earth Lamia : un acteur APT ciblant les vulnérabilités des applications web

Selon un rapport de Trend Research, Earth Lamia est un acteur de menace APT qui exploite des vulnĂ©rabilitĂ©s dans les applications web pour accĂ©der aux organisations, notamment en Asie du Sud-Est, en Inde et au BrĂ©sil. Depuis 2023, ce groupe a Ă©voluĂ© dans ses cibles, passant des services financiers Ă  la logistique, au commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. Earth Lamia utilise des techniques de dĂ©tection et d’exfiltration de donnĂ©es sophistiquĂ©es, dĂ©veloppant et personnalisant des outils de piratage pour Ă©viter la dĂ©tection, tels que PULSEPACK et BypassBoss. Le groupe exploite principalement les vulnĂ©rabilitĂ©s SQL des applications web pour accĂ©der aux serveurs SQL des organisations ciblĂ©es. ...

1 juin 2025 Â· 2 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Augmentation des attaques par hameçonnage utilisant des fichiers SVG

Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a Ă©tĂ© observĂ©e, ces fichiers Ă©tant utilisĂ©s comme vecteurs de livraison initiaux en raison de leur flexibilitĂ© et des dĂ©fis qu’ils posent pour la dĂ©tection statique. Les SVGs, un format basĂ© sur XML pour les graphiques vectoriels, peuvent intĂ©grer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exĂ©cuter des scripts malveillants. Ces fichiers sont souvent mal classifiĂ©s comme des images inoffensives, ce qui permet Ă  des piĂšces jointes SVG malveillantes de contourner les filtres de sĂ©curitĂ©. ...

26 mai 2025 Â· 2 min

Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 Â· 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a rĂ©cemment mis en lumiĂšre une nouvelle menace de cybersĂ©curitĂ© impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que gĂ©nĂ©ralement utilisĂ©s pour des icĂŽnes, logos, graphiques et autres images vectorielles, peuvent intĂ©grer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploitĂ© Ă  des fins malveillantes. En novembre 2024, le blog ASEC avait dĂ©jĂ  abordĂ© le sujet des fichiers SVG, soulignant les risques associĂ©s Ă  leur utilisation non sĂ©curisĂ©e. Cette dĂ©couverte rĂ©cente met en Ă©vidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sĂ©curitĂ© traditionnelles. ...

26 mai 2025 Â· 1 min

Découverte de paquets npm malveillants ciblant des frameworks JavaScript

L’équipe de recherche sur les menaces de Socket a dĂ©couvert une sĂ©rie de paquets npm malveillants qui ont ciblĂ© des frameworks JavaScript largement utilisĂ©s tels que React, Vue.js, Vite, Node.js, et l’éditeur open source Quill. Ces paquets ont rĂ©ussi Ă  rester indĂ©tectĂ©s pendant plus de deux ans, accumulant plus de 6 200 tĂ©lĂ©chargements. Ces paquets, dĂ©guisĂ©s en plugins et utilitaires lĂ©gitimes, contenaient des charges utiles destructrices conçues pour corrompre les donnĂ©es, supprimer des fichiers critiques et provoquer des pannes systĂšme. Le cyberacteur derriĂšre cette campagne, utilisant l’alias npm xuxingfeng, a publiĂ© huit paquets destinĂ©s Ă  causer des dommages importants dans l’écosystĂšme JavaScript. ...

24 mai 2025 Â· 1 min

Une fausse page Google Meet incite les utilisateurs à exécuter un malware PowerShell

L’article publiĂ© par Sucuri met en lumiĂšre une nouvelle menace qui exploite une fausse page d’erreur Google Meet pour inciter les utilisateurs Ă  exĂ©cuter un malware PowerShell. Cette attaque repose sur une page web frauduleuse imitant une erreur de connexion Google Meet. Les utilisateurs sont trompĂ©s par cette page qui les incite Ă  tĂ©lĂ©charger et exĂ©cuter un script PowerShell malveillant. Ce script peut ensuite compromettre la sĂ©curitĂ© de l’ordinateur de l’utilisateur, permettant potentiellement aux attaquants d’exĂ©cuter des commandes Ă  distance ou de voler des donnĂ©es sensibles. ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 14 avril 2026 📝