Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publié par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a été détectée. Ce malware est conçu pour créer des environnements virtuels isolés sur les appareils mobiles afin de voler des données de compte et des transactions à partir d’applications bancaires légitimes. Le malware ‘Godfather’ cible spécifiquement les utilisateurs d’applications bancaires en créant un environnement sécurisé qui imite l’application bancaire légitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les détails des transactions. ...

20 juin 2025 · 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a détecté une augmentation des campagnes utilisant la technique ClickFix, une méthode d’ingénierie sociale qui incite les utilisateurs à exécuter du code malveillant via des commandes PowerShell. Cette technique est exploitée pour déployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumière l’utilisation de GHOSTPULSE, un chargeur de payloads multi-étapes, pour introduire des versions mises à jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du déploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermédiaire pour finalement injecter ARECHCLIENT2 en mémoire. ...

18 juin 2025 · 1 min

Chrome introduit une nouvelle permission pour l'accès au réseau local

L’article publié sur le blog developpeurs de Chrome informe que Google Chrome introduit un nouveau mécanisme de permission pour les sites accédant aux réseaux locaux des utilisateurs. Cette initiative vise à protéger contre les attaques de type Cross-Site Request Forgery (CSRF) ciblant les routeurs et autres appareils sur les réseaux privés. Le changement fait partie de la spécification du Local Network Access, remplaçant un effort précédent appelé Private Network Access. Les utilisateurs peuvent tester cette fonctionnalité dans Chrome 138 en activant un paramètre spécifique. Cette permission restreint l’envoi de requêtes aux serveurs sur le réseau local, nécessitant une autorisation préalable de l’utilisateur. ...

18 juin 2025 · 1 min

Fuite de données de 10,000 clients de VirtualMacOSX.com

L’actualité provient de SafetyDetectives qui a découvert un forum sur le web clair où un acteur malveillant a publié une base de données prétendument appartenant à VirtualMacOSX.com. VirtualMacOSX.com est une entreprise offrant des services de cloud computing basés sur Apple Macintosh dans 102 pays depuis 2012. La fuite concerne des données de 10,000 clients, trouvées sur un forum dédié aux téléchargements de bases de données et aux fuites. La base de données comprend des informations sensibles telles que l’ID utilisateur, le nom complet, le nom de l’entreprise, l’adresse email, l’adresse physique complète, le numéro de téléphone, le mot de passe et la clé de réinitialisation du mot de passe. Des données financières telles que le nom de la banque, le type de banque, le code bancaire et le compte bancaire ont également été divulguées. ...

18 juin 2025 · 1 min

Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaît une période de réorganisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont récemment subi des fermetures soudaines, des échecs opérationnels et des attaques sur leurs infrastructures du dark web, révélant une instabilité profonde dans l’écosystème cybercriminel. En mars 2025, RansomHub, considéré comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposé rapidement grâce à un modèle de Ransomware-as-a-Service (RaaS) bien huilé. Cependant, sa disparition subite a laissé ses victimes en pleine négociation, semant la confusion. En parallèle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblés par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 · 2 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publié par Piotr Bazydlo sur la plateforme watchTowr, des vulnérabilités critiques ont été découvertes dans le Sitecore Experience Platform (XP), un système de gestion de contenu largement utilisé par les entreprises. L’article détaille une chaîne de RCE pré-authentification exploitant des identifiants codés en dur et des failles de sécurité dans les mécanismes d’authentification de Sitecore. Ces vulnérabilités permettent à des attaquants de prendre le contrôle de systèmes Sitecore sans authentification préalable. ...

18 juin 2025 · 2 min

Vulnérabilités critiques découvertes dans NetScaler ADC et Gateway

Selon ce bulletin de vulnérabilité de Citrix, des vulnérabilités critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway. Ces vulnérabilités affectent plusieurs versions de ces produits, notamment les versions antérieures à 14.1-43.56 pour NetScaler ADC et Gateway, ainsi que d’autres versions spécifiques. Deux vulnérabilités principales ont été identifiées : CVE-2025-5349, qui concerne un contrôle d’accès inapproprié sur l’interface de gestion de NetScaler, et CVE-2025-5777, qui implique une validation insuffisante des entrées menant à une lecture hors limites de la mémoire. Ces failles présentent des scores CVSS de 8.7 et 9.3 respectivement, indiquant leur sévérité élevée. ...

18 juin 2025 · 1 min

WormGPT : Variants non censurés alimentés par Grok et Mixtral

L’article publié par Cato CTRL le 17 juin 2025 met en lumière l’évolution de WormGPT, un outil d’intelligence artificielle générative non censuré utilisé par des cybercriminels. WormGPT a initialement émergé en juin 2023 sur Hack Forums comme un outil facilitant les activités malveillantes. Bien que le projet ait été fermé en août 2023 en raison d’une exposition médiatique excessive, de nouvelles variantes ont depuis vu le jour sur BreachForums. Deux variantes, keanu-WormGPT et xzin0vich-WormGPT, ont été identifiées. Keanu-WormGPT utilise le modèle Grok avec un jailbreak personnalisé pour contourner les garde-fous, tandis que xzin0vich-WormGPT est basé sur le modèle Mixtral, comme le révèlent les prompts système divulgués. ...

18 juin 2025 · 1 min

46 000 instances Grafana exposées à une vulnérabilité de redirection ouverte

Selon un article publié par Bleeping Computer, plus de 46 000 instances de Grafana accessibles via Internet restent non corrigées et exposées à une vulnérabilité de redirection ouverte côté client (CVE-2025-4123). 🧟 Le fantôme de Grafana : plus de 46 000 instances exposées à une faille critique Une faille critique affectant Grafana (CVE-2025-4123) expose encore plus de 46 000 instances accessibles sur Internet à des attaques de type détournement de compte. ...

16 juin 2025 · 2 min

GrayAlpha utilise des vecteurs d'infection variés pour déployer PowerNet Loader et NetSupport RAT

L’article publié par Insikt Group le 13 juin 2025 révèle de nouvelles infrastructures associées à GrayAlpha, un acteur de la menace lié au groupe FIN7. Ce groupe utilise des domaines pour la distribution de charges utiles et des adresses IP supplémentaires qui leur sont associées. Insikt Group a découvert un chargeur PowerShell personnalisé nommé PowerNet, qui décompresse et exécute NetSupport RAT. Un autre chargeur personnalisé, MaskBat, similaire à FakeBat mais obfusqué, a également été identifié. Trois méthodes principales d’infection ont été observées : des pages de mise à jour de navigateur factices, des sites de téléchargement 7-Zip factices, et le système de distribution de trafic TAG-124. ...

16 juin 2025 · 2 min
Dernière mise à jour le: 14 Nov 2025 📝