Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min

Vulnérabilités critiques dans les appareils audio Bluetooth utilisant les SoCs Airoha

L’article publiĂ© par Dennis Heinze et Frieder Steinmetz le 26 juin 2025 met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dĂ©couvertes dans les appareils audio Bluetooth utilisant les SoCs Airoha. Ces vulnĂ©rabilitĂ©s ont Ă©tĂ© prĂ©sentĂ©es lors de la confĂ©rence TROOPERS. Les appareils concernĂ©s, tels que les casques et Ă©couteurs Bluetooth, exposent un protocole personnalisĂ© permettant la manipulation du dispositif, notamment la lecture et l’écriture en mĂ©moire RAM et flash. Ces failles sont accessibles via Bluetooth sans nĂ©cessiter d’authentification, rendant possible la compromission des appareils Ă  portĂ©e de Bluetooth. ...

4 juillet 2025 Â· 2 min

Campagne de phishing massive ciblant des marques de commerce électronique

L’article de Silent Push, publiĂ© le 2 juillet 2025, rĂ©vĂšle les dĂ©tails d’une campagne de phishing orchestrĂ©e par un groupe de menaces, soupçonnĂ© d’ĂȘtre basĂ© en Chine, visant Ă  usurper l’identitĂ© de marques de commerce Ă©lectronique bien connues. Les analystes de Silent Push ont dĂ©couvert cette campagne aprĂšs avoir suivi une piste fournie par le journaliste mexicain Ignacio GĂłmez Villaseñor. Initialement ciblant l’évĂ©nement de vente ‘Hot Sale 2025’ au Mexique, la campagne s’est avĂ©rĂ©e ĂȘtre bien plus vaste, visant un public mondial avec des sites en anglais et en espagnol. Les sites frauduleux imitent des marques telles que Apple, Harbor Freight Tools, Michael Kors, REI, Wayfair, et Wrangler Jeans. ...

3 juillet 2025 Â· 2 min

Campagne de phishing ciblée par le groupe iranien Educated Manticore

L’article publiĂ© par Check Point Research met en lumiĂšre les activitĂ©s du groupe de menace iranien Educated Manticore, associĂ© aux Gardiens de la RĂ©volution Islamique. Ce groupe a intensifiĂ© ses attaques de spear-phishing contre des cibles israĂ©liennes, notamment des journalistes, des experts en cybersĂ©curitĂ© et des professeurs d’universitĂ©. Les attaquants se font passer pour des assistants fictifs de cadres technologiques ou de chercheurs, utilisant des emails et des messages WhatsApp pour approcher leurs cibles. Ils dirigent ensuite les victimes vers de fausses pages de connexion Gmail ou des invitations Google Meet, leur permettant de rĂ©colter des identifiants et des codes 2FA pour accĂ©der illĂ©galement aux comptes des victimes. ...

2 juillet 2025 Â· 1 min

Découverte de FileFix : une nouvelle méthode d'attaque par navigateur

Cette actualitĂ©, publiĂ©e par un mĂ©dia spĂ©cialisĂ©, met en lumiĂšre la dĂ©couverte d’une nouvelle mĂ©thode d’attaque par navigateur appelĂ©e FileFix, prĂ©sentĂ©e par le chercheur mrd0x. FileFix se distingue par sa capacitĂ© Ă  exĂ©cuter des commandes directement depuis le navigateur, sans nĂ©cessiter l’ouverture d’une boĂźte de dialogue de commande par la cible. Cette mĂ©thode reprĂ©sente une alternative Ă  l’attaque ClickFix, dĂ©jĂ  bien connue dans le domaine de la cybersĂ©curitĂ©. Le texte ne fournit pas de dĂ©tails techniques approfondis sur le fonctionnement de FileFix, mais souligne l’importance de cette dĂ©couverte dans le contexte des menaces croissantes visant les navigateurs web. ...

2 juillet 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝