StealC V2 : Améliorations du malware avec chiffrement RC4 et nouveau panneau de contrÎle

Cet article de l’équipe TreathLabz de Zscaler met en lumiĂšre les Ă©volutions rĂ©centes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et tĂ©lĂ©chargeur de malwares populaire depuis janvier 2023. StealC V2 se distingue par l’intĂ©gration d’un protocole de communication C2 simplifiĂ© et l’ajout du chiffrement RC4 dans ses derniĂšres variantes. Les options de livraison de la charge utile ont Ă©tĂ© Ă©largies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrĂŽle repensĂ© permet aux acteurs malveillants de personnaliser les rĂšgles de livraison en fonction de la gĂ©olocalisation, des identifiants matĂ©riels (HWID), et des logiciels installĂ©s. ...

5 mai 2025 Â· 1 min

Attaques de DragonForce sur des détaillants britanniques via ingénierie sociale

Cet article du chercheur en sĂ©curitĂ© Kevin Beaumont, analyse le groupe Ă  l’origine des derniers attaques sur le dĂ©ttailants britanniques. Selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA) americaine, un groupe opĂ©rant sous le nom de DragonForce cible des dĂ©taillants britanniques tels que Marks and Spencer, Co-op et Harrods Ă  l’aide de techniques d’ingĂ©nierie sociale. Les attaques sont similaires Ă  celles menĂ©es par Scattered Spider et LAPSUS$ entre 2022 et 2023, qui avaient compromis des entreprises de renom comme Nvidia, Samsung, Rockstar et Microsoft. Les assaillants accĂšdent aux systĂšmes en se faisant passer pour des employĂ©s via le service d’assistance pour obtenir un accĂšs MFA. ...

4 mai 2025 Â· 1 min

Les groupes de ransomware ciblent les accÚs VPN malgré l'amélioration de la MFA

Cet article, publiĂ© le 2 mai 2025, met en lumiĂšre les tactiques Ă©volutives des groupes de ransomware qui continuent de cibler les rĂ©seaux privĂ©s virtuels (VPN) comme principal vecteur d’accĂšs aux systĂšmes d’entreprise. MalgrĂ© une amĂ©lioration de la couverture de l’authentification multi-facteur (MFA) par les organisations, les acteurs malveillants adaptent leurs mĂ©thodes pour compromettre ces systĂšmes. Cette adaptation pourrait inclure des techniques plus sophistiquĂ©es pour contourner les mesures de sĂ©curitĂ© renforcĂ©es. ...

4 mai 2025 Â· 1 min

Changement de tactiques parmi les groupes de ransomware

Selon un extrait d’actualitĂ© rĂ©cent, les acteurs de la menace ransomware continuent de cibler les vecteurs d’accĂšs Ă  distance, les rĂ©seaux privĂ©s virtuels (VPN) restant le point d’entrĂ©e le plus dominant. Cependant, on observe des changements dans la maniĂšre dont les groupes de ransomware cherchent Ă  compromettre les VPN, en particulier Ă  mesure que les organisations continuent d’amĂ©liorer la couverture de l’authentification multi-facteurs (MFA). Les groupes de ransomware ont Ă©tĂ© moins actifs au fur et Ă  mesure que le trimestre progressait. Les donnĂ©es du site de fuites montrent une baisse de 50% de l’activitĂ© de janvier Ă  mars. Bien que le changement d’activitĂ© puisse rendre les tendances plus significatives qu’elles ne le sont, cette baisse pourrait Ă©galement ĂȘtre liĂ©e Ă  un changement de tactiques. ...

3 mai 2025 Â· 1 min

Les relations complexes entre les acteurs du ransomware russe et le gouvernement russe

Les messages divulguĂ©s du groupe Black Basta, un successeur du groupe Conti, montrent que les membres du groupe bĂ©nĂ©ficient de la protection des autoritĂ©s russes, mais restent vulnĂ©rables aux pressions internationales. Ils sont Ă©galement sous pression pour travailler pour l’État russe. En mai 2024, aprĂšs que Black Basta a paralysĂ© les systĂšmes informatiques de l’entreprise de santĂ© amĂ©ricaine Ascension Healthcare, le nĂ©gociateur de rançon du groupe a rĂ©flĂ©chi Ă  la stratĂ©gie d’extorsion du groupe Ă  la lumiĂšre de la politique Ă©lectorale amĂ©ricaine. ...

3 mai 2025 Â· 2 min
Derniùre mise à jour le: 14 avril 2026 📝