Nouvelle technique de tapjacking exploitant les animations Android

Bleeping Computer rapporte une nouvelle technique de tapjacking qui exploite les animations de l’interface utilisateur d’Android pour contourner le système de permissions et accéder à des données sensibles ou inciter les utilisateurs à effectuer des actions destructrices, telles que l’effacement de l’appareil. Cette vulnérabilité repose sur l’exploitation des animations qui masquent les demandes de permission, trompant ainsi l’utilisateur en lui faisant croire qu’il interagit avec une autre application ou fonctionnalité. Cela peut conduire à des actions non désirées sans que l’utilisateur en soit conscient. ...

9 juillet 2025 · 1 min

Réémergence du ransomware Pay2Key.I2P lié à l'Iran

Morphisec, dans un article publié le 2025-07-09, dévoile la réapparition d’une menace cybernétique sophistiquée dans le sillage du conflit Israël-Iran-USA. Pay2Key.I2P, une opération de ransomware-as-a-service (RaaS) soutenue par l’Iran, a été relancée, ciblant des organisations à travers l’Occident. Ce ransomware est lié au groupe APT notoire Fox Kitten et intègre les capacités du ransomware Mimic, précédemment analysé par Morphisec. Le groupe offre désormais une part de profit de 80% aux affiliés soutenant l’Iran ou participant à des attaques contre ses ennemis, soulignant ainsi leur engagement idéologique. ...

9 juillet 2025 · 2 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumière les activités du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingénierie sociale et phishing ciblé, qui élargit désormais son champ d’action vers le secteur de l’aviation. Des attaques récentes, notamment une violation de données touchant six millions de clients de Qantas en juillet 2025, ont été attribuées à ce groupe. Les analystes en cybersécurité ont observé des tactiques telles que la fatigue MFA et le vishing, correspondant aux méthodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnérabilités des fournisseurs tiers liés à l’aviation. ...

9 juillet 2025 · 2 min

Transformation des extensions de navigateur en réseau de scraping par Mellowtel

L’article publié par Secureannex met en lumière une nouvelle menace en cybersécurité liée à la bibliothèque de monétisation développée par Mellowtel. Cette bibliothèque permet de transformer des extensions de navigateur en un réseau de scraping distribué, compromettant potentiellement près d’un million d’appareils. Contexte : De nombreux développeurs d’extensions de navigateur cherchent à monétiser leur travail. Des entreprises proposent des bibliothèques de monétisation qui peuvent être intégrées aux extensions, souvent sans nécessiter de nouvelles autorisations. Cependant, certaines de ces bibliothèques collectent des données de navigation pour créer des profils de comportement utilisateur. ...

9 juillet 2025 · 2 min

Usurpation d'identité numérique de Marco Rubio pour manipuler des officiels

Selon un article du Washington Post, un individu non identifié a usurpé l’identité du Secrétaire d’État américain Marco Rubio en utilisant des logiciels alimentés par l’intelligence artificielle pour imiter sa voix et son style d’écriture. Cette campagne d’usurpation d’identité a ciblé au moins cinq responsables gouvernementaux, dont trois ministres des affaires étrangères, un gouverneur américain et un membre du Congrès. L’objectif présumé de ces tentatives d’usurpation était de manipuler des officiels puissants pour obtenir des informations ou accéder à des comptes sensibles. L’imposteur a utilisé des messages vocaux et textuels via l’application de messagerie chiffrée Signal, ainsi que des courriels pour contacter ses cibles. ...

9 juillet 2025 · 2 min

Arrestation au Brésil liée à une cyberattaque sur le système de paiement PIX

Selon un article publié par The Record, la police brésilienne a procédé à l’arrestation d’un employé de C&M Software. Cet individu est accusé d’avoir vendu ses identifiants de connexion aux hackers responsables d’une attaque massive contre le système de paiement instantané PIX. L’employé aurait admis sa participation en vendant ses accès, facilitant ainsi le vol par les cybercriminels. Le système PIX, largement utilisé au Brésil pour les transactions rapides, a été la cible de cette attaque, mettant en lumière des failles potentielles dans la sécurité des accès internes aux systèmes critiques. ...

8 juillet 2025 · 1 min

Arrestation d'un ressortissant chinois lié au groupe de hackers Silk Typhoon à Milan

Selon un article de Bleeping Computer, un ressortissant chinois a été arrêté à Milan, en Italie, pour son implication présumée avec le groupe de hackers Silk Typhoon, soutenu par l’État chinois. Ce groupe est accusé d’avoir mené des cyberattaques contre des organisations et agences gouvernementales américaines. Les attaques attribuées à Silk Typhoon visent principalement à voler des informations sensibles et à perturber les opérations des cibles américaines. L’arrestation en Italie souligne la coopération internationale dans la lutte contre la cybercriminalité, en particulier contre les groupes soutenus par des États. Cette opération pourrait avoir un impact sur les activités futures de Silk Typhoon et sur les efforts de cybersécurité des États-Unis. ...

8 juillet 2025 · 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquée de SEO poisoning et de malvertising découverte par les chercheurs en sécurité d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spécifiquement les administrateurs systèmes en utilisant des versions trojanisées de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de téléchargement imitant les dépôts de logiciels légitimes. Les administrateurs IT, à la recherche de ces outils essentiels, sont redirigés vers des domaines contrôlés par les attaquants via des résultats de recherche empoisonnés et des publicités sponsorisées. ...

8 juillet 2025 · 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis début juin 2025, Arctic Wolf a observé une campagne de malvertising et d’empoisonnement SEO visant à promouvoir des sites web malveillants hébergeant des versions trojanisées d’outils IT légitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent à tromper les utilisateurs, souvent des professionnels IT, pour qu’ils téléchargent et exécutent des installateurs trojanisés. Lors de l’exécution, un backdoor connu sous le nom de Oyster/Broomstick est installé. La persistance est assurée par la création d’une tâche planifiée qui s’exécute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 · 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publié par eSentire, leur Threat Response Unit (TRU) a découvert en juin 2025 une version backdoor du client SonicWall NetExtender, désignée sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel légitime, mais avec des modifications subtiles permettant l’exfiltration de données sensibles. Le processus d’infection commence lorsque l’utilisateur télécharge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier téléchargé, un installateur MSI signé nommé “SonicWall-NetExtender.msi”, utilise un certificat numérique frauduleux émis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 · 1 min
Dernière mise à jour le: 11 Jul 2025 📝