BRICKSTORM : dĂ©tection d’un backdoor ELF qui contourne les EDR sur VCSA et Ă©quipements Linux/BSD

Source et contexte: Rubrik Zero Labs publie une analyse intitulĂ©e Unmasking the Invisible: Hunting and Defeating EDR-Evading Threats Like BRICKSTORM, soulignant que les EDR traditionnels ne tournent pas (ou ne peuvent pas) sur des appliances telles que VMware vCenter Server Appliance (VCSA) et d’autres Ă©quipements rĂ©seau Linux/BSD — une surface dont des acteurs malveillants tirent parti. 🔍 L’article met en avant des rĂšgles YARA signĂ©es par Google Threat Intelligence Group (GTIG) pour identifier le backdoor BRICKSTORM. Les rĂšgles rĂ©fĂ©rencĂ©es incluent G_APT_Backdoor_BRICKSTORM_3, G_Backdoor_BRICKSTORM_2, G_APT_Backdoor_BRICKSTORM_1 et G_APT_Backdoor_BRICKSTORM_2, avec des conditions ciblant des binaires ELF (vĂ©rifications de magie ELF comme 0x464c457f / 0x7F454C46) et des motifs d’obfuscation/dĂ©cryptage. ...

19 octobre 2025 Â· 2 min

CABINETRAT : un malware Windows furtif diffusé via des XLL Excel cible des organisations ukrainiennes

Selon Picus Security, CABINETRAT est un malware Windows utilisĂ© dans des campagnes d’espionnage et financiĂšres, attribuĂ©es aux opĂ©rations UAC-0245, visant principalement des organisations ukrainiennes, notamment dans les secteurs gouvernementaux et tĂ©lĂ©coms. L’objectif est de maintenir un accĂšs durable pour la surveillance et l’exfiltration de donnĂ©es. Le vecteur initial s’appuie sur des fichiers XLL Excel malveillants se faisant passer pour des documents lĂ©gitimes, permettant l’exĂ©cution de shellcode. La persistance est assurĂ©e via plusieurs mĂ©canismes: clĂ©s de registre Run (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), dossier DĂ©marrage et tĂąches planifiĂ©es. ...

19 octobre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

IT-ISAC signale 1 417 attaques de ransomware au T3 2025 et une reprise de l’activitĂ©

Selon l’Information Technology - Information Sharing and Analysis Center (IT-ISAC), l’activitĂ© ransomware a atteint 1 417 attaques au T3 2025, avec une concentration sur les secteurs Manufacturier critique, Installations commerciales et Technologies de l’information. 📈 Contexte et tendance: aprĂšs une forte hausse en 2024 sur le second semestre (de 503 au T2 Ă  931 au T3, puis 1 537 au T4), 2025 montre un schĂ©ma similaire. Les deux premiers trimestres 2025 ont reculĂ© de 1 537 (T1) Ă  1 288 (T2), avant de repartir Ă  1 417 (T3), suggĂ©rant une reprise de la dynamique en fin d’annĂ©e. ...

19 octobre 2025 Â· 1 min

iVerify détaille HyperRat, un nouveau RAT Android vendu en modÚle MaaS

Selon iVerify, HyperRat est un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) pour Android vendu en modĂšle malware-as-a-service (MaaS) sur des forums russophones, avec une infrastructure gĂ©rĂ©e, un panneau web et un builder d’APK, illustrant la maturation du marchĂ© MaaS mobile. đŸ€đŸ“± Le malware fournit un panneau de contrĂŽle web (en russe) gĂ©rant des appareils infectĂ©s via des IDs de « workers », et un gĂ©nĂ©rateur d’APK permettant de configurer nom et icĂŽne de l’application. Ses capacitĂ©s incluent l’interception SMS/appels, le suivi GPS, le contrĂŽle VNC de l’écran, l’injection d’overlays de phishing (WebView), l’icĂŽne masquĂ©e, le contournement de l’optimisation de batterie, le mode proxy SOCKS5 et l’intĂ©gration C2 via bot Telegram. ...

19 octobre 2025 Â· 2 min

L’opĂ©rateur « Devman » lance une nouvelle plateforme RaaS basĂ©e sur du code DragonForce modifiĂ©

Selon l’article de analyst1, en septembre 2025, un opĂ©rateur de ransomware se prĂ©sentant comme « Devman » a partagĂ© un lien vers une nouvelle plateforme de Ransomware-as-a-Service (RaaS) quelques jours avant son lancement public. L’auteur dĂ©crit que « Devman » avait travaillĂ© en solo pendant des mois sur du code DragonForce modifiĂ©, avant de formaliser une marque et de recruter des affiliĂ©s pour opĂ©rer en modĂšle RaaS. đŸ§© Le timing est prĂ©sentĂ© comme inhabituel: quelques semaines auparavant, « Devman » affirmait quitter son Ă©quipe ransomware pour des raisons personnelles. Au lieu de se retirer, il a construit davantage d’infrastructure, lancĂ© un programme d’affiliation et s’est positionnĂ© comme opĂ©rateur RaaS. 🔄 ...

19 octobre 2025 Â· 1 min

Lazarus (APT38) : profil actualisé, TTPs et exploitation de zero-days

Selon Picus Security, ce billet d’analyse prĂ©sente un panorama actualisĂ© du groupe Lazarus (APT38/Hidden Cobra), ses cibles, ses opĂ©rations marquantes et ses techniques avancĂ©es d’attaque. Lazarus est dĂ©crit comme un acteur Ă©tatique nord-corĂ©en actif depuis 2009, menant simultanĂ©ment de l’espionnage, du vol financier et des attaques destructrices Ă  l’échelle mondiale. Les opĂ©rations notables citĂ©es incluent Sony Pictures (2014), la fraude SWIFT de la Bangladesh Bank (81 M$, 2016) et l’épidĂ©mie de ransomware WannaCry (2017). Les secteurs visĂ©s comprennent la finance, les gouvernements, la santĂ©, la dĂ©fense et les cryptomonnaies. ...

19 octobre 2025 Â· 2 min

Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min
Derniùre mise à jour le: 15 Nov 2025 📝