Sandworm cible l’Ukraine via le webshell Localolive et des tactiques Living-off-the-Land

Selon security.com, une campagne attribuĂ©e Ă  des acteurs liĂ©s Ă  la Russie (Sandworm/Seashell Blizzard, GRU) a visĂ© des services d’entreprises et des entitĂ©s gouvernementales en Ukraine pendant deux mois, avec pour objectifs l’exfiltration d’informations sensibles et l’accĂšs persistant au rĂ©seau. L’attaque s’appuie sur le dĂ©ploiement de webshells sur des serveurs exposĂ©s et non corrigĂ©s, dont le webshell Localolive associĂ© Ă  Sandworm. Les assaillants ont privilĂ©giĂ© des tactiques de type Living-off-the-Land, limitant l’empreinte malveillante et dĂ©montrant une connaissance approfondie des outils natifs Windows. ...

29 octobre 2025 Â· 2 min

Svenska kraftnĂ€t enquĂȘte sur une fuite aprĂšs menace du gang ransomware Everest

Selon The Record from Recorded Future News, l’opĂ©rateur public suĂ©dois Svenska kraftnĂ€t (transport d’électricitĂ©) enquĂȘte sur une possible fuite de donnĂ©es aprĂšs qu’un gang de ransomware a menacĂ© de divulguer des informations internes. L’incident concerne un outil externe de transfert de fichiers et n’a pas perturbĂ© l’approvisionnement en Ă©lectricitĂ© ⚡. Le CISO Cem Göcgören indique que l’organisation a pris des mesures immĂ©diates et que l’alimentation Ă©lectrique n’a pas Ă©tĂ© affectĂ©e. L’évaluation actuelle conclut que les systĂšmes critiques ne sont pas touchĂ©s đŸ›Ąïž. ...

29 octobre 2025 Â· 2 min

TEE.fail : des attaques physiques low‑cost cassent SGX, TDX et SEV‑SNP via interposition sur bus DDR5

Selon des chercheurs de Georgia Tech, Purdue University et van Schaik, LLC (papier de recherche « TEE.fail »), une nouvelle technique d’interposition sur le bus mĂ©moire DDR5 permet de casser les garanties de confidentialitĂ© et d’intĂ©gritĂ© de TEEs modernes (Intel SGX/TDX, AMD SEV‑SNP), y compris sur des machines en statut d’attestation « UpToDate ». Les auteurs construisent un interposeur DDR5 Ă  budget hobbyiste (moins de 1 000 $) et dĂ©montrent que l’encryption mĂ©moire dĂ©terministe (AES‑XTS) sur serveurs (sans Merkle tree ni protections anti‑rejeu) ré‑expose des attaques par observation de chiffrements rĂ©pĂ©tables. Ils montrent comment contrĂŽler l’exĂ©cution d’enclaves/TDs (canal contrĂŽlĂ©, thrashing cache, mappage physique via ADXL) et synchroniser la capture de transactions DRAM pour reconstruire des secrets. ...

29 octobre 2025 Â· 3 min

Thaïlande : l’Inde rapatrie 500 ressortissants aprùs un raid contre le complexe de cyberescroquerie KK Park en Birmanie

Selon Reuters, l’Inde prĂ©voit d’envoyer un avion afin de rapatrier environ 500 de ses citoyens ayant fui en ThaĂŻlande aprĂšs une opĂ©ration militaire menĂ©e par l’armĂ©e birmane contre le complexe de cyberescroquerie KK Park. Le Premier ministre thaĂŻlandais Anutin Charnvirakul indique que l’ambassadeur d’Inde rencontrera le chef de l’immigration pour accĂ©lĂ©rer la vĂ©rification lĂ©gale de ces 500 ressortissants avant leur retour. ✈ Il prĂ©cise que l’Inde « ne veut pas que cela nous pĂšse » et qu’un avion atterrira directement Ă  Mae Sot pour embarquer les victimes. ...

29 octobre 2025 Â· 2 min

Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public amĂ©ricain. Le rapport recense plus de 117 entitĂ©s gouvernementales US affectĂ©es par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identitĂ© visant des autoritĂ©s de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systĂšmes hĂ©ritĂ©s, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes lĂ©gitimes (comme DocuSign et GovDelivery) et des activitĂ©s d’États-nations. Le secteur public reste attractif du fait de bases de PII prĂ©cieuses, d’un potentiel de perturbation opĂ©rationnelle, et de budgets cybersĂ©curitĂ© limitĂ©s. 🚹 ...

29 octobre 2025 Â· 3 min

Un groupe vise à nouveau des entreprises agro‑industrielles russes à l’approche d’un forum à Moscou

Selon The Record, une attaque a touchĂ© des entreprises agro‑industrielles en Russie. Il s’agit de la deuxiĂšme action de ce groupe en quelques mois, et elle intervient alors que se prĂ©paraient les activitĂ©s liĂ©es au forum agricole prĂ©vu Ă  la fin du mois Ă  Moscou. Points clĂ©s đŸŒŸđŸ—“ïž Type d’évĂ©nement: attaque contre des organisations du secteur agro‑industriel Cibles: entreprises agro‑industrielles russes RĂ©currence: second incident attribuĂ© au mĂȘme groupe en quelques mois Calendrier: coĂŻncide avec la prĂ©paration du forum agricole de fin de mois Ă  Moscou Localisation et contexte 🎯 ...

29 octobre 2025 Â· 1 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (socket.dev), l’équipe Threat Research a identifiĂ© 10 paquets npm typosquattĂ©s, publiĂ©s le 4 juillet 2025 et totalisant plus de 9 900 tĂ©lĂ©chargements en plus de quatre mois, qui orchestrent une opĂ©ration de vol d’identifiants multi‑étapes. Les paquets imitent des bibliothĂšques populaires (TypeScript, discord.js, ethers.js, nodemon, react-router-dom, zustand) et ont Ă©tĂ© publiĂ©s par l’acteur « andrew_r1 ». Le vecteur d’exĂ©cution abuse du hook npm postinstall pour lancer un script install.js qui dĂ©tecte l’OS et ouvre un nouveau terminal afin d’exĂ©cuter un payload obfusquĂ© (app.js), masquant l’activitĂ© durant l’installation. Le code est protĂ©gĂ© par quatre couches d’obfuscation: wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code du dĂ©chiffreur, encodage URL et obfuscation du flot de contrĂŽle (switch-case, bases mixtes hex/octal). ...

28 octobre 2025 Â· 3 min

Earth Estries (alias Salt Typhoon) exploite une faille WinRAR (CVE-2025-8088)

Source: Blaze’s Security Blog (Bart Blaze). Contexte: billet technique annonçant qu’Earth Estries, un acteur APT Ă  nexus chinois, mĂšne une nouvelle campagne exploitant une vulnĂ©rabilitĂ© rĂ©cente de WinRAR menant Ă  l’exĂ©cution de shellcode, avec publication d’indicateurs de compromission (IoC) et de rĂšgles YARA. L’acteur, aussi connu sous les noms Salt Typhoon et autres, est associĂ© Ă  l’usage d’implants tels que Snappybee (Deed RAT), ShadowPad, etc. Dans la campagne dĂ©crite, l’exploitation d’une faille WinRAR (CVE-2025-8088) conduit Ă  l’exĂ©cution de shellcode. Le billet fournit les IoC et des rĂšgles YARA correspondantes. đŸ§© IoC principaux (extraits tels que listĂ©s): ...

28 octobre 2025 Â· 2 min

Cisco Talos détaille Qilin, un RaaS trÚs actif en 2025 (40+ victimes/mois)

Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 victimes publiĂ©es par mois. L’analyse couvre ses secteurs ciblĂ©s, ses techniques d’intrusion et d’évasion, ainsi qu’une variante Qilin.B optimisĂ©e pour les environnements virtualisĂ©s. ‱ PortĂ©e et cibles 🎯 Menace RaaS trĂšs prolifique en 2025 (40+ victimes/mois). Secteurs les plus touchĂ©s : manufacturing (23%), services professionnels (18%), commerce de gros (10%). Zones principalement affectĂ©es : États‑Unis, Canada, Royaume‑Uni, France, Allemagne. Modus operandi : double extorsion (chiffrement + exfiltration de donnĂ©es), avec dĂ©ploiement de double encryptors pour maximiser l’impact sur rĂ©seaux et environnements virtualisĂ©s. ‱ ChaĂźne d’intrusion et vol d’identifiants 🔐 ...

27 octobre 2025 Â· 3 min

Fuite de données MyVidster : prÚs de 4 millions de comptes exposés

Selon Have I Been Pwned (HIBP), en octobre 2025, les donnĂ©es de prĂšs de 4 millions d’utilisateurs de MyVidster ont Ă©tĂ© publiĂ©es sur un forum de hacking public. L’incident est distinct de la violation de 2015 prĂ©cĂ©demment connue. 🔓 ‱ Type d’incident : fuite de donnĂ©es publiĂ©e sur un forum de hacking public. ‱ Impact : exposition de donnĂ©es d’environ 4 millions d’utilisateurs. ‱ DĂ©tails exposĂ©s : Pseudonymes (usernames) Adresses e‑mail Photos de profil (dans un petit nombre de cas) L’annonce prĂ©cise explicitement que cet incident est sĂ©parĂ© de la brĂšche de 2015, soulignant qu’il s’agit d’un nouvel Ă©vĂ©nement affectant MyVidster. ...

27 octobre 2025 Â· 1 min
Derniùre mise à jour le: 21 Mar 2026 📝