Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min

DĂ©couverte de vulnĂ©rabilitĂ©s critiques sur les smartphones Ulefone et KrĂŒger&Matz

Des chercheurs en sĂ©curitĂ© ont mis au jour plusieurs vulnĂ©rabilitĂ©s critiques dans des applications prĂ©installĂ©es sur les smartphones Android des marques Ulefone et KrĂŒger&Matz. Ces failles ont Ă©tĂ© rapportĂ©es par CERT Polska, une organisation polonaise spĂ©cialisĂ©e dans la cybersĂ©curitĂ©. Les vulnĂ©rabilitĂ©s identifiĂ©es exposent les utilisateurs Ă  des risques significatifs, notamment le vol de donnĂ©es et la manipulation de l’appareil par des applications malveillantes. En effet, des applications tierces installĂ©es sur le mĂȘme appareil peuvent exploiter ces failles sans nĂ©cessiter d’authentification, ce qui rend ces attaques particuliĂšrement dangereuses. ...

2 juin 2025 Â· 1 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

Découverte du ransomware Lyrix ciblant Windows

L’équipe de recherche de CYFIRMA a dĂ©couvert un nouveau ransomware nommĂ© Lyrix lors de la surveillance de forums clandestins, dans le cadre de leur processus de dĂ©couverte de menaces. Ce ransomware est dĂ©veloppĂ© en Python et compilĂ© avec PyInstaller, ce qui lui permet de fonctionner comme un exĂ©cutable autonome sur les systĂšmes Windows. Il utilise une encryption forte et ajoute une extension unique ‘.02dq34jROu’ aux fichiers chiffrĂ©s. Lyrix se distingue par ses techniques d’évasion avancĂ©es et ses mĂ©canismes de persistance, rendant sa dĂ©tection et sa suppression difficiles. Il obfusque ses comportements malveillants, contourne les systĂšmes de dĂ©tection basĂ©s sur des rĂšgles, et menace de divulguer les donnĂ©es volĂ©es sur des forums clandestins. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min

Le gang de ransomware Interlock cible les universités britanniques avec le trojan NodeSnake

Selon un rapport des chercheurs de QuorumCyber, le groupe de ransomware Interlock a dĂ©ployĂ© un trojan d’accĂšs Ă  distance (RAT) inĂ©dit nommĂ© NodeSnake contre des Ă©tablissements Ă©ducatifs pour maintenir un accĂšs persistant aux rĂ©seaux d’entreprise. Les chercheurs ont observĂ© le dĂ©ploiement de NodeSnake dans au moins deux cas ciblant des universitĂ©s au Royaume-Uni en janvier et mars 2025. Cette attaque montre une stratĂ©gie ciblĂ©e du groupe Interlock pour infiltrer les rĂ©seaux Ă©ducatifs. ...

28 mai 2025 Â· 1 min

Découverte d'une vulnérabilité zero-day dans le noyau Linux grùce à un modÚle LLM

Dans un article publiĂ© par Sean Heelan, un chercheur en sĂ©curitĂ© a rĂ©vĂ©lĂ© la dĂ©couverte d’une vulnĂ©rabilitĂ© zero-day dans le noyau Linux en utilisant le modĂšle OpenAI o3. Cette dĂ©couverte met en lumiĂšre les capacitĂ©s avancĂ©es des modĂšles de langage pour l’analyse de code. Le chercheur a examinĂ© le composant ksmbd, un serveur du noyau Linux implĂ©mentant le protocole SMB3, pour des vulnĂ©rabilitĂ©s. Lors de ses tests, le modĂšle o3 a identifiĂ© la vulnĂ©rabilitĂ© CVE-2025-37899, un use-after-free dans le gestionnaire de la commande SMB ’logoff’. Cette faille nĂ©cessite de comprendre la gestion des connexions concurrentes au serveur et la maniĂšre dont elles partagent des objets. ...

26 mai 2025 Â· 1 min

Introduction des équations LEV pour améliorer la priorisation des vulnérabilités

L’article de SecurityWeek prĂ©sente une nouvelle approche dĂ©veloppĂ©e par des chercheurs de la CISA et du NIST pour amĂ©liorer la gestion des vulnĂ©rabilitĂ©s en cybersĂ©curitĂ©. Peter Mell du NIST et Jonathan Spring de CISA ont publiĂ© un document dĂ©crivant les Ă©quations Likely Exploited Vulnerabilities (LEV). Ces Ă©quations visent Ă  calculer la probabilitĂ© qu’une vulnĂ©rabilitĂ© soit exploitĂ©e dans la nature, complĂ©tant ainsi les listes de Known Exploited Vulnerabilities (KEV) et le Exploit Prediction Scoring System (EPSS). ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝