Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

SolarWinds et la SEC en voie de rÚglement dans une affaire de fraude liée à la cybersécurité

L’article publiĂ© par Hunton relate les dĂ©veloppements rĂ©cents dans l’affaire de fraude en valeurs mobiliĂšres impliquant la SEC, SolarWinds et son ancien CISO, Timothy Brown. En octobre 2023, la SEC a poursuivi SolarWinds et son ancien CISO pour avoir prĂ©tendument trompĂ© les investisseurs Ă  propos de cyberattaques majeures, dont l’attaque Sunburst de dĂ©cembre 2020. La SEC allĂšgue des violations de la lĂ©gislation sur les valeurs mobiliĂšres et des dispositions de contrĂŽle interne de la loi Sarbanes-Oxley. ...

7 juillet 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 26

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-5777 Produit : NetScaler ADC Score CVSS : 9.3 (CRITICAL) Poids social : 884.0 (posts: 11, utilisateurs: 5) Description : “Validation d’entrĂ©e insuffisante entraĂźnant une lecture excessive de la mĂ©moire lorsque le NetScaler est configurĂ© en tant que Gateway (serveur virtuel VPN, ICA Proxy, CVPN, RDP Proxy) OU serveur virtuel AAA” Date de publication : 2025-06-17T12:29:35Z Posts Fediverse (11 trouvĂ©s) đŸ—šïž Kevin Beaumont (cyberplace.social) – 2025-07-01T09:36:40Z @Kevin Beaumont sur cyberplace.social 🕒 2025-07-01T09:36:40Z Citrix blog on CVE-2025-5777 and some other ones https://www.netscaler.com/blog/news/netscaler-critical-security-updates-for-cve-2025-6543-and-cve-2025-5777/ ...

6 juillet 2025 Â· 9 min

Analyse approfondie du malware XWorm et ses techniques d'évasion

Cet article de recherche publiĂ© par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par des cybercriminels. XWorm est connu pour sa capacitĂ© Ă  enregistrer les frappes clavier, accĂ©der Ă  distance Ă  un bureau, exfiltrer des donnĂ©es et exĂ©cuter des commandes. Il est souvent utilisĂ© par des acteurs malveillants ciblant les chaĂźnes d’approvisionnement logicielles et l’industrie du jeu vidĂ©o. Une campagne notable a vu XWorm utilisĂ© en tandem avec AsyncRAT pour dĂ©ployer des charges utiles de ransomware LockBit Black. ...

5 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publiĂ© une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, Ă©galement connu sous le nom de APT-C-36, au fournisseur russe d’hĂ©bergement Ă  toute Ă©preuve Proton66. Ce groupe cible activement les organisations en AmĂ©rique latine, en mettant un accent particulier sur les institutions financiĂšres colombiennes. L’analyse a rĂ©vĂ©lĂ© que Blind Eagle utilise une infrastructure caractĂ©risĂ©e par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde Ă©tape, notamment des Trojans d’accĂšs Ă  distance (RATs) disponibles publiquement. ...

5 juillet 2025 Â· 2 min

Fuite de données chez Louis Vuitton en Corée du Sud

En juillet 2025, une actualitĂ© a Ă©tĂ© publiĂ©e concernant une violation de systĂšme chez Louis Vuitton en CorĂ©e du Sud. Cette intrusion, survenue en juin, a permis Ă  un tiers non autorisĂ© d’accĂ©der temporairement au systĂšme de l’entreprise. L’incident a entraĂźnĂ© la fuite de certaines informations clients, notamment des donnĂ©es de contact. Cependant, il est important de noter que les informations financiĂšres des clients n’ont pas Ă©tĂ© compromises lors de cette attaque. ...

5 juillet 2025 Â· 1 min

Fuite de données massive chez Telefónica : 106 Go menacés de divulgation

L’article publiĂ© sur BleepingComputer rapporte qu’un hacker menace de divulguer 106 Go de donnĂ©es volĂ©es Ă  TelefĂłnica, une grande entreprise de tĂ©lĂ©communications espagnole. Cet incident n’a pas Ă©tĂ© reconnu publiquement par la sociĂ©tĂ©, ce qui soulĂšve des questions sur la gestion de la communication de crise. Le hacker prĂ©tend avoir obtenu ces donnĂ©es Ă  travers une intrusion dans les systĂšmes de TelefĂłnica. Bien que les dĂ©tails sur la mĂ©thode d’attaque ne soient pas fournis, la menace de divulgation publique de ces donnĂ©es met en lumiĂšre les enjeux de sĂ©curitĂ© des donnĂ©es pour les grandes entreprises. ...

5 juillet 2025 Â· 1 min

Johnson Controls victime d'une attaque massive par ransomware

L’article de BleepingComputer rapporte que Johnson Controls, un leader mondial de l’automatisation des bĂątiments, a subi une attaque par ransomware en septembre 2023, impactant ses opĂ©rations Ă  l’échelle mondiale. Johnson Controls, qui dĂ©veloppe des systĂšmes de contrĂŽle industriel, de sĂ©curitĂ©, de CVC et de sĂ©curitĂ© incendie, a vu ses systĂšmes compromis par des acteurs non autorisĂ©s entre le 1er fĂ©vrier et le 30 septembre 2023. Cette intrusion a commencĂ© par une violation de ses bureaux asiatiques en fĂ©vrier 2023, suivie d’un mouvement latĂ©ral Ă  travers son rĂ©seau. ...

5 juillet 2025 Â· 1 min

LulzSec Black prétend avoir piraté des secrets nucléaires indiens

L’article publiĂ© par Information Security Media Group rapporte que le groupe hacktiviste LulzSec Black a affirmĂ© avoir piratĂ© des secrets nuclĂ©aires indiens en reprĂ©sailles au soutien de l’Inde Ă  IsraĂ«l. Le groupe prĂ©tend avoir accĂ©dĂ© Ă  des informations sensibles, y compris la localisation prĂ©cise des rĂ©acteurs nuclĂ©aires indiens et des informations personnelles sur les employĂ©s, qu’il mettrait en vente. Cependant, la sociĂ©tĂ© de renseignement sur les menaces Resecurity a qualifiĂ© ces affirmations de « dramatiquement exagĂ©rĂ©es » ou de « mensonges purs et simples ». ...

5 juillet 2025 Â· 2 min
Derniùre mise à jour le: 5 Apr 2026 📝