Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumiĂšre les activitĂ©s du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingĂ©nierie sociale et phishing ciblĂ©, qui Ă©largit dĂ©sormais son champ d’action vers le secteur de l’aviation. Des attaques rĂ©centes, notamment une violation de donnĂ©es touchant six millions de clients de Qantas en juillet 2025, ont Ă©tĂ© attribuĂ©es Ă  ce groupe. Les analystes en cybersĂ©curitĂ© ont observĂ© des tactiques telles que la fatigue MFA et le vishing, correspondant aux mĂ©thodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnĂ©rabilitĂ©s des fournisseurs tiers liĂ©s Ă  l’aviation. ...

9 juillet 2025 Â· 2 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publiĂ© par Secureannex met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© liĂ©e Ă  la bibliothĂšque de monĂ©tisation dĂ©veloppĂ©e par Mellowtel. Cette bibliothĂšque permet de transformer des extensions de navigateur en un rĂ©seau de scraping distribuĂ©, compromettant potentiellement prĂšs d’un million d’appareils. Contexte : De nombreux dĂ©veloppeurs d’extensions de navigateur cherchent Ă  monĂ©tiser leur travail. Des entreprises proposent des bibliothĂšques de monĂ©tisation qui peuvent ĂȘtre intĂ©grĂ©es aux extensions, souvent sans nĂ©cessiter de nouvelles autorisations. Cependant, certaines de ces bibliothĂšques collectent des donnĂ©es de navigation pour crĂ©er des profils de comportement utilisateur. ...

9 juillet 2025 Â· 2 min

Usurpation d'identité numérique de Marco Rubio pour manipuler des officiels

Selon un article du Washington Post, un individu non identifiĂ© a usurpĂ© l’identitĂ© du SecrĂ©taire d’État amĂ©ricain Marco Rubio en utilisant des logiciels alimentĂ©s par l’intelligence artificielle pour imiter sa voix et son style d’écriture. Cette campagne d’usurpation d’identitĂ© a ciblĂ© au moins cinq responsables gouvernementaux, dont trois ministres des affaires Ă©trangĂšres, un gouverneur amĂ©ricain et un membre du CongrĂšs. L’objectif prĂ©sumĂ© de ces tentatives d’usurpation Ă©tait de manipuler des officiels puissants pour obtenir des informations ou accĂ©der Ă  des comptes sensibles. L’imposteur a utilisĂ© des messages vocaux et textuels via l’application de messagerie chiffrĂ©e Signal, ainsi que des courriels pour contacter ses cibles. ...

9 juillet 2025 Â· 2 min

Arrestation au Brésil liée à une cyberattaque sur le systÚme de paiement PIX

Selon un article publiĂ© par The Record, la police brĂ©silienne a procĂ©dĂ© Ă  l’arrestation d’un employĂ© de C&M Software. Cet individu est accusĂ© d’avoir vendu ses identifiants de connexion aux hackers responsables d’une attaque massive contre le systĂšme de paiement instantanĂ© PIX. L’employĂ© aurait admis sa participation en vendant ses accĂšs, facilitant ainsi le vol par les cybercriminels. Le systĂšme PIX, largement utilisĂ© au BrĂ©sil pour les transactions rapides, a Ă©tĂ© la cible de cette attaque, mettant en lumiĂšre des failles potentielles dans la sĂ©curitĂ© des accĂšs internes aux systĂšmes critiques. ...

8 juillet 2025 Â· 1 min

Arrestation d'un ressortissant chinois lié au groupe de hackers Silk Typhoon à Milan

Selon un article de Bleeping Computer, un ressortissant chinois a Ă©tĂ© arrĂȘtĂ© Ă  Milan, en Italie, pour son implication prĂ©sumĂ©e avec le groupe de hackers Silk Typhoon, soutenu par l’État chinois. Ce groupe est accusĂ© d’avoir menĂ© des cyberattaques contre des organisations et agences gouvernementales amĂ©ricaines. Les attaques attribuĂ©es Ă  Silk Typhoon visent principalement Ă  voler des informations sensibles et Ă  perturber les opĂ©rations des cibles amĂ©ricaines. L’arrestation en Italie souligne la coopĂ©ration internationale dans la lutte contre la cybercriminalitĂ©, en particulier contre les groupes soutenus par des États. Cette opĂ©ration pourrait avoir un impact sur les activitĂ©s futures de Silk Typhoon et sur les efforts de cybersĂ©curitĂ© des États-Unis. ...

8 juillet 2025 Â· 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquĂ©e de SEO poisoning et de malvertising dĂ©couverte par les chercheurs en sĂ©curitĂ© d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spĂ©cifiquement les administrateurs systĂšmes en utilisant des versions trojanisĂ©es de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de tĂ©lĂ©chargement imitant les dĂ©pĂŽts de logiciels lĂ©gitimes. Les administrateurs IT, Ă  la recherche de ces outils essentiels, sont redirigĂ©s vers des domaines contrĂŽlĂ©s par les attaquants via des rĂ©sultats de recherche empoisonnĂ©s et des publicitĂ©s sponsorisĂ©es. ...

8 juillet 2025 Â· 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis dĂ©but juin 2025, Arctic Wolf a observĂ© une campagne de malvertising et d’empoisonnement SEO visant Ă  promouvoir des sites web malveillants hĂ©bergeant des versions trojanisĂ©es d’outils IT lĂ©gitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent Ă  tromper les utilisateurs, souvent des professionnels IT, pour qu’ils tĂ©lĂ©chargent et exĂ©cutent des installateurs trojanisĂ©s. Lors de l’exĂ©cution, un backdoor connu sous le nom de Oyster/Broomstick est installĂ©. La persistance est assurĂ©e par la crĂ©ation d’une tĂąche planifiĂ©e qui s’exĂ©cute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 Â· 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publiĂ© par eSentire, leur Threat Response Unit (TRU) a dĂ©couvert en juin 2025 une version backdoor du client SonicWall NetExtender, dĂ©signĂ©e sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel lĂ©gitime, mais avec des modifications subtiles permettant l’exfiltration de donnĂ©es sensibles. Le processus d’infection commence lorsque l’utilisateur tĂ©lĂ©charge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier tĂ©lĂ©chargĂ©, un installateur MSI signĂ© nommĂ© “SonicWall-NetExtender.msi”, utilise un certificat numĂ©rique frauduleux Ă©mis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 Â· 1 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Fuite de données chez IdeaLab suite à une attaque de ransomware

L’article de TechRadar, publiĂ© le 4 juillet, rapporte que IdeaLab, une incubateur de startups technologiques, a confirmĂ© avoir subi une attaque de ransomware ayant entraĂźnĂ© la perte de fichiers sensibles de l’entreprise. AprĂšs une enquĂȘte approfondie qui a durĂ© presque un an, IdeaLab a envoyĂ© une lettre de notification de violation de donnĂ©es aux personnes touchĂ©es, indiquant que l’attaque a probablement eu lieu le 4 octobre 2024. Les cybercriminels ont accĂ©dĂ© au rĂ©seau de l’entreprise et ont volĂ© des informations sensibles concernant les employĂ©s actuels et anciens, ainsi que les contractants de services de support et leurs personnes Ă  charge. ...

8 juillet 2025 Â· 1 min
Derniùre mise à jour le: 5 Apr 2026 📝