Découverte d'un package malveillant qui vole les identifiants MEXC et les tokens de trading crypto

Le 24 avril 2025, JFrog, une entreprise spĂ©cialisĂ©e dans la sĂ©curitĂ© informatique, a dĂ©tectĂ© un package malveillant qui cible spĂ©cifiquement les utilisateurs de MEXC, une plateforme de trading de crypto-monnaies. Ce package malveillant est capable de voler les identifiants MEXC ainsi que les tokens de trading crypto des utilisateurs. Les attaquants utilisent ensuite ces informations volĂ©es pour acheter et vendre des contrats Ă  terme sur diffĂ©rentes plateformes de trading de crypto-monnaies. L’impact de cette attaque est potentiellement Ă©norme, car elle pourrait permettre aux attaquants de voler des sommes importantes en crypto-monnaies. La vulnĂ©rabilitĂ© provient du package malveillant lui-mĂȘme, qui a rĂ©ussi Ă  se faufiler dans les systĂšmes de sĂ©curitĂ© de MEXC. Les produits concernĂ©s sont tous les utilisateurs de la plateforme de trading MEXC. ...

24 avril 2025 Â· 1 min

L'acteur de menace 'ToyMaker' exploite des systÚmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a Ă©tĂ© identifiĂ©e par Talos, un acteur de menace financiĂšrement motivĂ© appelĂ© ‘ToyMaker’. ToyMaker exploite des systĂšmes vulnĂ©rables exposĂ©s Ă  Internet pour dĂ©ployer son backdoor personnalisĂ©, ‘LAGTOY’. Ce logiciel malveillant peut ĂȘtre utilisĂ© pour crĂ©er des coquilles inversĂ©es et exĂ©cuter des commandes sur les points d’extrĂ©mitĂ© infectĂ©s. Une fois le systĂšme compromis, ToyMaker peut transfĂ©rer l’accĂšs Ă  un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procĂ©dures (TTPs) pour mener des actions malveillantes sur le rĂ©seau de la victime. ...

24 avril 2025 Â· 1 min

Marks and Spencer gÚre un incident de cybersécurité

Marks and Spencer Group plc (M&S), une entreprise britannique de vente au dĂ©tail, a annoncĂ© qu’elle gĂšre un incident de cybersĂ©curitĂ© depuis quelques jours. DĂšs que l’incident a Ă©tĂ© dĂ©tectĂ©, l’entreprise a dĂ» apporter des modifications mineures et temporaires Ă  ses opĂ©rations en magasin pour protĂ©ger ses clients et son activitĂ©. M&S a fait appel Ă  des experts externes en cybersĂ©curitĂ© pour aider Ă  l’investigation et Ă  la gestion de l’incident. L’entreprise prend des mesures pour renforcer la protection de son rĂ©seau et assurer la continuitĂ© de son service client. MalgrĂ© l’incident, les magasins restent ouverts et le site web ainsi que l’application de l’entreprise fonctionnent normalement. ...

24 avril 2025 Â· 1 min

Attaque de ransomware sur le systÚme des écoles publiques de Baltimore

Le systĂšme des Ă©coles publiques de Baltimore a Ă©tĂ© victime d’une attaque de ransomware en fĂ©vrier. Cette attaque a conduit au vol d’informations personnelles de milliers d’étudiants, d’enseignants et d’administrateurs. Le ransomware, un type de malware, chiffre les donnĂ©es de l’utilisateur et exige une rançon pour leur dĂ©chiffrement. C’est une forme d’attaque cybercriminelle en augmentation. Les dĂ©tails prĂ©cis de l’attaque, tels que le type de ransomware utilisĂ© et la maniĂšre dont les attaquants ont rĂ©ussi Ă  pĂ©nĂ©trer le systĂšme, ne sont pas encore connus. Les consĂ©quences de cette attaque pour les personnes touchĂ©es et pour le systĂšme Ă©ducatif en gĂ©nĂ©ral sont Ă©galement incertaines. ...

23 avril 2025 Â· 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min

Découverte d'un nouveau malware Android caché dans une application de cartographie utilisée par des soldats russes

Un nouveau malware Android a Ă©tĂ© identifiĂ© dans des versions trojanisĂ©es de l’application de cartographie Alpine Quest. Cette application est couramment utilisĂ©e par les soldats russes pour la planification opĂ©rationnelle en zone de guerre. Le malware a Ă©tĂ© dissimulĂ© de maniĂšre Ă  passer inaperçu, ce qui souligne la sophistication des techniques utilisĂ©es par les cybercriminels. La prĂ©sence de ce malware dans une application utilisĂ©e par des militaires soulĂšve des questions sur la sĂ©curitĂ© des donnĂ©es et les risques potentiels pour les opĂ©rations militaires. Il n’est pas encore clair qui est Ă  l’origine de cette attaque, ni quelles sont les consĂ©quences exactes de cette dĂ©couverte. ...

23 avril 2025 Â· 1 min

Nouveau botnet découvert ciblant les appareils TOTOLINK

Les chercheurs de FortiGuard Labs ont rĂ©cemment dĂ©couvert un nouveau botnet. Ce botnet se propage Ă  travers les appareils TOTOLINK, une marque de dispositifs de rĂ©seau. Les dĂ©tails techniques de la propagation de ce malware et les vulnĂ©rabilitĂ©s potentiellement exploitĂ©es n’ont pas Ă©tĂ© prĂ©cisĂ©s dans l’extrait. Il est important pour les utilisateurs de ces appareils de rester vigilants et de mettre Ă  jour leurs appareils avec les derniers correctifs de sĂ©curitĂ© disponibles. Les botnets sont gĂ©nĂ©ralement utilisĂ©s pour des attaques DDoS, pour le minage de cryptomonnaies ou pour la distribution de malwares. ...

23 avril 2025 Â· 1 min

Attaque 'Cookie-Bite' : Une extension de navigateur utilisée pour voler les cookies de session et contourner l'authentification multi-facteurs

Des chercheurs de chez Varonis ont prĂ©sentĂ© une preuve de concept (PoC) baptisĂ©e Cookie-Bite, qui montre comment une simple extension Chrome peut ĂȘtre utilisĂ©e pour voler des cookies de session liĂ©s Ă  Azure Entra ID (anciennement Azure AD). Cette mĂ©thode permet de contourner l’authentification multifacteur (MFA), en accordant Ă  l’attaquant un accĂšs persistant aux comptes cloud comme Microsoft 365, Outlook, Teams, etc. 🔐 DĂ©tails techniques L’attaque repose sur la capture de deux cookies critiques : ...

22 avril 2025 Â· 2 min

Attaque cybernétique contre Marks & Spencer impactant ses opérations

L’entreprise britannique Marks & Spencer (M&S) a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d’une attaque cybernĂ©tique ces derniers jours. Cette attaque a eu un impact sur ses opĂ©rations, notamment sur son service Click and Collect. Pour l’instant, il n’y a pas de dĂ©tails sur la nature exacte de l’attaque, que ce soit un ransomware, un malware ou une autre forme de cyberattaque. Il n’est pas non plus clair si des donnĂ©es ont Ă©tĂ© volĂ©es ou compromises lors de cette attaque. ...

22 avril 2025 Â· 1 min

Attaque de la bibliothĂšque JavaScript 'xrpl.js' pour voler des fonds de Ripple

La bibliothĂšque JavaScript NPM nommĂ©e ‘xrpl.js’, recommandĂ©e pour la crypto-monnaie Ripple, a Ă©tĂ© compromise. Les attaquants ont rĂ©ussi Ă  voler les graines de portefeuilles XRP et les clĂ©s privĂ©es, puis Ă  les transfĂ©rer vers un serveur contrĂŽlĂ© par eux. Cela leur a permis de dĂ©rober tous les fonds stockĂ©s dans les portefeuilles. Il s’agit d’une attaque sĂ©rieuse sur la sĂ©curitĂ© des crypto-monnaies, qui met en Ă©vidence la nĂ©cessitĂ© d’une sĂ©curitĂ© renforcĂ©e pour les bibliothĂšques de crypto-monnaies et les portefeuilles numĂ©riques. La nature exacte de la vulnĂ©rabilitĂ© exploitĂ©e n’a pas Ă©tĂ© prĂ©cisĂ©e, mais il est clair que les utilisateurs de ‘xrpl.js’ sont directement exposĂ©s Ă  des pertes financiĂšres importantes. ...

22 avril 2025 Â· 1 min
Derniùre mise à jour le: 13 May 2025 📝