Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata

Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : l’article analyse comment identifier le framework de post‑exploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. ‱ Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent l’évasion EDR, mais restent dĂ©tectables via l’analyse rĂ©seau. ...

16 dĂ©cembre 2025 Â· 3 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

Cyberattaque au ministĂšre de l’IntĂ©rieur français : revendication d’accĂšs au TAJ/FPR et ultimatum sur BreachForums

Selon La Voix du Nord, le ministĂšre de l’IntĂ©rieur a confirmĂ© une cyberattaque survenue dans la nuit du 11 au 12 dĂ©cembre 2025, tandis qu’un message publiĂ© le 13 dĂ©cembre sur BreachForums revendique une compromission bien plus large avec accĂšs Ă  des fichiers sensibles. Un groupe de hackers affirme avoir « compromis » le rĂ©seau du ministĂšre de l’IntĂ©rieur et eu accĂšs Ă  des bases hautement sensibles, notamment le TAJ (Traitement des antĂ©cĂ©dents judiciaires) et le FPR (Fichier des personnes recherchĂ©es), potentiellement concernant 16,4 millions de Français. Ils prĂ©tendent aussi avoir touchĂ© la DGFiP (impĂŽts) et la CNAV (retraites). L’attaque est prĂ©sentĂ©e comme une reprĂ©saille au dĂ©mantĂšlement du groupe « Shiny Hunters » par la France. ⚠ ...

16 dĂ©cembre 2025 Â· 2 min

Cyberattaque chez PDVSA perturbe les exportations de pétrole

Selon BleepingComputer, PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre d’État du Venezuela, a Ă©tĂ© touchĂ©e par une cyberattaque survenue durant le week-end, provoquant une perturbation des opĂ©rations d’exportation. 1) Fait principal PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre nationale vĂ©nĂ©zuĂ©lienne, a Ă©tĂ© victime d’un cyberincident durant le week-end. L’attaque a provoquĂ© des perturbations significatives des systĂšmes informatiques, avec des effets signalĂ©s sur les exportations de pĂ©trole brut. PDVSA affirme officiellement que les opĂ©rations industrielles n’ont pas Ă©tĂ© affectĂ©es, tandis que des sources internes contredisent partiellement cette version. 2) Version officielle de PDVSA Dans un communiquĂ© publiĂ© lundi, PDVSA indique : ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©mantĂšlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dĂ©robĂ©s

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncĂ© le 16 dĂ©cembre 2025 une opĂ©ration conjointe ayant menĂ© au dĂ©mantĂšlement de centres d’appels en Ukraine impliquĂ©s dans des escroqueries visant des victimes Ă  travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingĂ©nierie sociale en se faisant passer pour des policiers ou des employĂ©s de banque. Ils persuadaient les victimes de transfĂ©rer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sĂ»rs” contrĂŽlĂ©s par le rĂ©seau. Ils incitaient Ă©galement Ă  tĂ©lĂ©charger des logiciels d’accĂšs Ă  distance et Ă  saisir des identifiants bancaires, permettant la prise de contrĂŽle des comptes. đŸ’łđŸ–„ïž ...

16 dĂ©cembre 2025 Â· 2 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©tecter l’OSINT AWS non authentifiĂ© avec des S3 honey buckets

Source : DeceptIQ — Article « Product Insights » signĂ© Rad Kawar (14 dĂ©cembre 2025). Le billet explique comment des « S3 honey buckets » permettent de rendre visible l’OSINT non authentifiĂ© contre AWS, offrant une dĂ©tection trĂšs prĂ©coce dans la kill chain. Le texte dĂ©crit les pratiques d’énumĂ©ration cloud cĂŽtĂ© adversaire et Red Team : sur Azure, des outils comme AADInternals et onedrive_user_enum; sur AWS, GrayHatWarfare et surtout cloud_enum qui teste des noms de buckets prĂ©visibles (ex. « deceptiq-dev », « deceptiq-backup »). Pour AWS Apps (SSO), l’énumĂ©ration DNS est indĂ©tectable, mais pour S3 c’est diffĂ©rent car la vĂ©rification passe par des requĂȘtes HTTP vers les FQDN des buckets. ...

16 dĂ©cembre 2025 Â· 2 min

Dextra Rechtsschutz AG finalise l’analyse d’un incident de protection des donnĂ©es

Dans un communiquĂ© de Dextra Rechtsschutz AG, l’assureur de protection juridique fournit une mise Ă  jour sur un incident de protection des donnĂ©es identifiĂ© le 27 novembre 2025. L’entreprise affirme que l’incident a Ă©tĂ© pleinement analysĂ© et entiĂšrement traitĂ©. Les causes ont Ă©tĂ© clairement identifiĂ©es, et tous les processus concernĂ©s ont Ă©tĂ© rapidement rĂ©visĂ©s et optimisĂ©s đŸ› ïž. Dextra souligne que ses systĂšmes informatiques sont intĂ©gralement protĂ©gĂ©s et sĂ©curisĂ©s 🔒. La direction regrette vivement l’incident, tout en rappelant que la sĂ©curitĂ© des donnĂ©es constitue une prioritĂ© absolue. Elle met en avant le comportement responsable et sensible de ses collaborateurs lors de la gestion de l’évĂ©nement. ...

16 dĂ©cembre 2025 Â· 1 min

Exposition de photos et vidéos clients chez Hama Film via une faille web

TechCrunch rapporte qu’un chercheur, « Zeacer », a dĂ©couvert une faille web chez Hama Film (marque de Vibecast) permettant Ă  « n’importe qui » de tĂ©lĂ©charger les photos et vidĂ©os de clients mises en ligne par les bornes photo de l’entreprise. Nature de l’incident : exposition de donnĂ©es clients (photos/vidĂ©os) due Ă  une faille simple sur le site oĂč les fichiers sont stockĂ©s, rendant les contenus accessibles et tĂ©lĂ©chargeables par des tiers đŸ”“đŸ–Œïž. ...

16 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 16 Mar 2026 📝