Campagne de phishing via fichiers SVG usurpant la justice colombienne

Selon VirusTotal citĂ© par BleepingComputer, une campagne de phishing exploite des fichiers SVG pour gĂ©nĂ©rer de faux portails imitant le systĂšme judiciaire colombien, dans le but de distribuer des logiciels malveillants. Le cƓur de la menace repose sur des fichiers SVG contenant du contenu malveillant qui, une fois rendus, gĂ©nĂšrent des portails factices trĂšs convaincants 🎣. Ces pages usurpent l’identitĂ© du systĂšme judiciaire de Colombie (🇹🇮) afin d’induire les victimes en erreur et de livrer des malwares. TTPs observĂ©s: ...

7 septembre 2025 Â· 1 min

Cloudflare bloque une attaque DDoS record de 11,5 Tbps; Google Cloud nuance son implication

SecurityWeek rapporte que Cloudflare a annoncĂ© avoir bloquĂ© la plus grande attaque DDoS jamais enregistrĂ©e, culminant Ă  11,5 Tbps, principalement un UDP flood, avec un dĂ©bit de 5,1 milliards de paquets par seconde (Bpps) et d’une durĂ©e d’environ 35 secondes. Un premier message indiquait une origine majoritairement liĂ©e Ă  Google Cloud, avant une mise Ă  jour prĂ©cisant que Google Cloud n’était qu’une source parmi d’autres, aux cĂŽtĂ©s de plusieurs fournisseurs IoT et cloud. đŸ›Ąïž ...

7 septembre 2025 Â· 2 min

Cyberattaque contre le site de la CGN : script malveillant actif 5 jours, 400 clients alertés

Selon un communiquĂ© de presse de la CGN, une activitĂ© suspecte a Ă©tĂ© dĂ©tectĂ©e sur son site web le mardi 2 septembre 2025 en milieu d’aprĂšs-midi, menant Ă  une mise hors service immĂ©diate du site puis Ă  sa rĂ©activation aprĂšs mesures correctives. Les analyses ont confirmĂ© la prĂ©sence d’un script malveillant actif pendant cinq jours avant sa dĂ©tection. L’attaque a Ă©tĂ© immĂ©diatement stoppĂ©e et des mesures de sĂ©curitĂ© renforcĂ©es ont Ă©tĂ© dĂ©ployĂ©es. Le site a Ă©tĂ© rĂ©activĂ© jeudi aprĂšs corrections. ...

7 septembre 2025 Â· 2 min

CYFIRMA dévoile Salat Stealer/WEB_RAT : infostealer Go en modÚle MaaS ciblant Windows

Selon CYFIRMA (publication de recherche), Salat Stealer, aussi nommĂ© WEB_RAT, est un infostealer sophistiquĂ© Ă©crit en Go ciblant Windows, opĂ©rĂ© sous un modĂšle Malware-as-a-Service par des acteurs russophones. ‱ CapacitĂ©s et cibles: Le malware vole des identifiants de navigateurs (Chrome, Edge, Firefox, Opera), des donnĂ©es de portefeuilles crypto (Coinomi, Exodus, Electrum) et des sessions utilisateur, avec exfiltration vers ses serveurs C2 via UDP et HTTPS. ‱ Persistance et Ă©vasion: Binaire UPX-packĂ©, persistance par clĂ©s Run du registre et tĂąches planifiĂ©es, mascarade de processus (ex. Lightshot.exe). Il intĂšgre des fonctions anti‑analyse incluant exclusions Windows Defender, bypass UAC et dĂ©sactivation de WinRE. ...

7 septembre 2025 Â· 2 min

Des chercheurs dévoilent des injections de prompt indirectes via journaux compromettant les IA de SOC/SIEM

Selon Trustwave SpiderLabs (SpiderLabs Blog), des chercheurs dĂ©taillent comment des IA intĂ©grĂ©es aux SOC et SIEM peuvent ĂȘtre dĂ©tournĂ©es par injection de prompt indirecte Ă  travers des journaux influencĂ©s par l’utilisateur. Les auteurs expliquent que des instructions malveillantes insĂ©rĂ©es dans des logs (ex. en-tĂȘtes HTTP, requĂȘtes GET, tentatives d’authentification SSH) sont traitĂ©es comme des commandes lĂ©gitimes par des LLM utilisĂ©s dans des chatbots et systĂšmes RAG pour l’analyse sĂ©curitĂ©. RĂ©sultat: l’IA peut cacher des attaques, modifier des dĂ©tails d’évĂ©nements ou crĂ©er de faux incidents 🛑. ...

7 septembre 2025 Â· 2 min

Des invitations iCloud Calendar dĂ©tournĂ©es pour du phishing « callback » via les serveurs d’Apple

Selon BleepingComputer, des attaquants abusent des invitations iCloud Calendar pour expĂ©dier des emails de phishing “callback” dĂ©guisĂ©s en notifications d’achat, en s’appuyant sur les serveurs d’email d’Apple afin d’augmenter les chances de contournement des filtres anti-spam et d’atteindre la boĂźte de rĂ©ception des cibles. Ces envois prennent la forme d’invitations de calendrier iCloud, qui arrivent sous couvert de notifications lĂ©gitimes et miment des achats afin d’inciter les victimes Ă  appeler un numĂ©ro (callback) ou Ă  interagir. ...

7 septembre 2025 Â· 1 min

Des paquets npm malveillants usurpent Flashbots et volent des clés privées via Telegram

Selon Socket (blog de recherche), l’équipe Threat Research a identifiĂ© une attaque coordonnĂ©e de la chaĂźne d’approvisionnement via quatre paquets npm se faisant passer pour des utilitaires crypto et Flashbots, visant les dĂ©veloppeurs Web3, les chercheurs MEV et les opĂ©rateurs DeFi, avec un risque de pertes financiĂšres immĂ©diates et irrĂ©versibles. — DĂ©tails clĂ©s — Type d’attaque : supply chain sur l’écosystĂšme npm avec usurpation d’outils lĂ©gitimes (crypto/Flashbots). Cible : dĂ©veloppeurs Web3, MEV searchers, opĂ©rateurs DeFi. Impact : vol d’identifiants et de clĂ©s privĂ©es de portefeuilles, exfiltrĂ©s vers une infrastructure Telegram contrĂŽlĂ©e par l’attaquant. — Vecteurs et techniques — ...

7 septembre 2025 Â· 2 min

Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol d’identifiants de Kimsuky (APT43) et une infrastructure hybride DPRK–PRC

Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă  un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices d’un fonctionnement hybride utilisant des ressources chinoises. ‱ DĂ©couvertes clĂ©s: l’acteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de l’OCR sur des PDF techniques corĂ©ens liĂ©s Ă  la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et l’usage de comptes administrateurs (oracle, svradmin, app_adm01), tandis qu’une infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...

7 septembre 2025 Â· 3 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min
Derniùre mise à jour le: 25 Nov 2025 📝