FIN7 passe des attaques POS au ransomware: TTPs fileless, obfuscation et ingénierie sociale

Selon Picus Security, cette analyse retrace l’évolution de FIN7 (Carbon Spider, GOLD NIAGARA), groupe cybercriminel actif depuis 2013, passĂ© des compromissions de systĂšmes POS Ă  des opĂ©rations de ransomware orientĂ©es «big-game hunting» autour de 2020, avec une forte capacitĂ© d’adaptation et d’évasion. Le groupe se distingue par des chaĂźnes d’infection multi‑étapes et fileless utilisant PowerShell, VBScript et JavaScript, avec des indicateurs techniques tels que des motifs de ligne de commande (ex. «powershell.exe -ex bypass») et des routines d’obfuscation personnalisĂ©es insĂ©rant du code parasite. Des vecteurs d’accĂšs initiaux incluent le spearphishing avec piĂšces jointes malveillantes. ...

24 octobre 2025 Â· 2 min

IPv4 se fragmente en « marécage »: explosion des /24 et défis pour la mitigation DDoS

Contexte: NETSCOUT (blog ASERT) publie une analyse de tendances montrant que l’espace IPv4, depuis les derniĂšres attributions IANA en 2011, s’est fragmentĂ© au point de ressembler Ă  un « marĂ©cage », avec des effets directs sur la sĂ©curitĂ© rĂ©seau et la mitigation DDoS. L’étude observe une croissance des tables de routage IPv4 Ă  environ 1 million d’entrĂ©es en 2024, avec les /24 reprĂ©sentant 60% des routes. Les derniers blocs /8 du « free pool » (102/8, 103/8, 104/8, 179/8, 185/8) prĂ©sentent des schĂ©mas de fragmentation comparables Ă  l’espace legacy 192/8. ...

24 octobre 2025 Â· 2 min

L’UE frappe pour la premiùre fois des actifs crypto dans son 19e paquet de sanctions contre la Russie

Selon TRM Labs, l’Union europĂ©enne a adoptĂ© son 19e paquet de sanctions contre la Russie en y intĂ©grant pour la premiĂšre fois des dĂ©signations visant directement des entitĂ©s et un stablecoin crypto, afin de contrer l’évasion de sanctions liĂ©e Ă  l’invasion de l’Ukraine. ‱ Le paquet cible notamment A7 LLC, Old Vector LLC, le stablecoin A7A5 et la plateforme de paiements Payeer. Cette Ă©volution traduit une extension de la financial statecraft au-delĂ  de la finance traditionnelle vers les actifs numĂ©riques, et suppose une collaboration renforcĂ©e entre rĂ©gulateurs, sociĂ©tĂ©s d’intelligence blockchain et institutions financiĂšres. ...

24 octobre 2025 Â· 2 min

Lazarus (DreamJobs) cible le secteur UAV avec des DreamLoaders modulaires via DLL sideloading

Source: Lab52 — Dans une analyse technique, Lab52 dĂ©crit une campagne DreamJobs attribuĂ©e au groupe Lazarus visant le secteur UAV, mettant en lumiĂšre des chargeurs modulaires (« DreamLoaders ») dĂ©ployĂ©s via DLL sideloading, applications trojanisĂ©es et communications C2 appuyĂ©es sur des services Microsoft. ‱ Le rapport identifie trois variantes de loaders et une forte rĂ©utilisation de code entre artefacts (≈85% de similaritĂ©). Les attaquants cherchent notamment Ă  obtenir des identifiants d’administrateurs par des moyens trompeurs, en combinant Ă©vasion avancĂ©e, charges chiffrĂ©es et services cloud Microsoft ☁. ...

24 octobre 2025 Â· 2 min

LLM salting: une nouvelle dĂ©fense qui neutralise les jailbreaks pré‑calculĂ©s

Selon Sophos News (section Emerging Technology Security), des chercheurs dĂ©crivent « LLM salting », une technique de fine-tuning conçue pour durcir les grands modĂšles de langage face aux attaques de jailbreak, avec une Ă©valuation sur LLaMA‑2‑7B et Vicuna‑7B. 🔒🧂 PrĂ©sentation: La mĂ©thode « LLM salting », inspirĂ©e du salage de mots de passe, protĂšge contre les jailbreaks en faisant tourner les reprĂ©sentations internes de refus. Elle vise Ă  contrer le risque créé par la rĂ©utilisation d’architectures de LLM identiques, en empĂȘchant la rĂ©utilisation de jailbreaks pré‑calculĂ©s. ...

24 octobre 2025 Â· 2 min

LockBit revient avec la variante 5.0 « ChuongDong » et cible Windows, Linux et ESXi

Source: Check Point Blog (Check Point Research), 23 octobre 2025. Contexte: aprĂšs la disruption d’«Operation Cronos» dĂ©but 2024, le groupe de ransomware LockBit rĂ©apparaĂźt, relance son modĂšle RaaS et extorque dĂ©jĂ  de nouvelles victimes. ‱ Retour confirmĂ© et nouvelles victimes 🚹: CPR indique que LockBit est de nouveau opĂ©rationnel et a ciblĂ© une douzaine d’organisations en septembre 2025. Environ la moitiĂ© des cas impliquent la nouvelle variante LockBit 5.0 (« ChuongDong »), le reste Ă©tant attribuĂ© Ă  LockBit Black. ...

24 octobre 2025 Â· 2 min

Mozilla impose aux extensions Firefox de déclarer la collecte ou le partage de données

Selon BleepingComputer, Ă  partir du mois prochain, Mozilla exigera des dĂ©veloppeurs d’extensions Firefox de divulguer si leurs modules collectent ou partagent des donnĂ©es utilisateur avec des tiers. Points clĂ©s: Produit concernĂ©: extensions Firefox Changement: obligation de divulgation par les dĂ©veloppeurs PortĂ©e de la divulgation: collecte et/ou partage de donnĂ©es utilisateur avec des tiers Calendrier: entrĂ©e en vigueur dĂšs le mois prochain Cet article est une annonce d’actualitĂ© produit dont l’objectif principal est d’informer sur une nouvelle exigence de divulgation pour les extensions Firefox. ...

24 octobre 2025 Â· 1 min

Pentest IA open source : exfiltration silencieuse de données et risques de conformité via APIs LLM

Selon Horizon3.ai, des frameworks de pentest IA open source (notamment Cyber-AutoAgent et Villager) crĂ©ent des risques de conformitĂ© majeurs en transmettant des donnĂ©es sensibles de tests d’intrusion vers des fournisseurs LLM externes (ex. OpenAI, Anthropic). Le problĂšme principal n’est pas l’entraĂźnement des modĂšles, mais l’exfiltration immĂ©diate et non autorisĂ©e de donnĂ©es vers des tiers non approuvĂ©s, contournant DLP et SIEM, et violant des exigences PCI, HIPAA, CJIS et FedRAMP. CĂŽtĂ© technique, ces outils enchaĂźnent reconnaissance et exploitation en envoyant la sortie des commandes aux endpoints LLM via des appels API, gĂ©nĂ©rant une fuite silencieuse au travers d’un trafic HTTPS lĂ©gitime. Ils utilisent souvent des clĂ©s API publiques, ne disposent pas de contrĂŽles de configuration pour restreindre les flux, embarquent des bibliothĂšques de tĂ©lĂ©mĂ©trie tierces et n’offrent pas de pistes d’audit. ...

24 octobre 2025 Â· 2 min

Proofpoint publie PDF Object Hashing, un outil open source pour détecter les PDFs malveillants par empreinte structurelle

Source: Proofpoint (blog Threat Insight). Proofpoint annonce PDF Object Hashing, un outil open source de dĂ©tection et de chasse aux menaces centrĂ© sur la structure des documents PDF. 🧰 Fonctionnement. L’outil parse les PDFs pour extraire les types d’objets (Pages, Catalog, XObject/Image, Annots/Link, etc.) dans leur ordre d’apparition, en ignorant les paramĂštres spĂ©cifiques. Ces types sont concatĂ©nĂ©s puis hachĂ©s pour produire une empreinte unique (analogue Ă  un imphash pour les PE). Cette approche contourne la complexitĂ© du format PDF (espaces multiples, variantes de tables xref, chiffrement) en s’appuyant sur la hiĂ©rarchie documentaire plutĂŽt que sur le contenu dĂ©chiffrĂ©. ...

24 octobre 2025 Â· 2 min

Red Canary: Tampered Chef (malware Node.js stéganographique) domine le rapport de menaces de septembre 2025

Red Canary publie son rapport de threat intelligence de septembre 2025, dĂ©taillant les menaces les plus observĂ©es dans les environnements clients et comparant plusieurs trojans similaires. 🔎 En tĂȘte, Tampered Chef apparaĂźt comme un malware Electron/Node.JS qui traite du contenu stĂ©ganographiĂ© exĂ©cutant du code JavaScript arbitraire. Il se fait passer pour des applications de recettes ou de calendrier, avec une distribution via encarts/‍banniĂšres publicitaires promouvant des outils de comptage de calories. Ses diffĂ©renciateurs techniques clĂ©s incluent une architecture Electron Node.JS, des communications C2 basĂ©es sur la stĂ©ganographie, et une transition trompeuse de PUP vers malware. ...

24 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝