Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaît une période de réorganisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont récemment subi des fermetures soudaines, des échecs opérationnels et des attaques sur leurs infrastructures du dark web, révélant une instabilité profonde dans l’écosystème cybercriminel. En mars 2025, RansomHub, considéré comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposé rapidement grâce à un modèle de Ransomware-as-a-Service (RaaS) bien huilé. Cependant, sa disparition subite a laissé ses victimes en pleine négociation, semant la confusion. En parallèle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblés par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 · 2 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publié par Piotr Bazydlo sur la plateforme watchTowr, des vulnérabilités critiques ont été découvertes dans le Sitecore Experience Platform (XP), un système de gestion de contenu largement utilisé par les entreprises. L’article détaille une chaîne de RCE pré-authentification exploitant des identifiants codés en dur et des failles de sécurité dans les mécanismes d’authentification de Sitecore. Ces vulnérabilités permettent à des attaquants de prendre le contrôle de systèmes Sitecore sans authentification préalable. ...

18 juin 2025 · 2 min

Vulnérabilités critiques découvertes dans NetScaler ADC et Gateway

Selon ce bulletin de vulnérabilité de Citrix, des vulnérabilités critiques ont été découvertes dans les produits NetScaler ADC et NetScaler Gateway. Ces vulnérabilités affectent plusieurs versions de ces produits, notamment les versions antérieures à 14.1-43.56 pour NetScaler ADC et Gateway, ainsi que d’autres versions spécifiques. Deux vulnérabilités principales ont été identifiées : CVE-2025-5349, qui concerne un contrôle d’accès inapproprié sur l’interface de gestion de NetScaler, et CVE-2025-5777, qui implique une validation insuffisante des entrées menant à une lecture hors limites de la mémoire. Ces failles présentent des scores CVSS de 8.7 et 9.3 respectivement, indiquant leur sévérité élevée. ...

18 juin 2025 · 1 min

WormGPT : Variants non censurés alimentés par Grok et Mixtral

L’article publié par Cato CTRL le 17 juin 2025 met en lumière l’évolution de WormGPT, un outil d’intelligence artificielle générative non censuré utilisé par des cybercriminels. WormGPT a initialement émergé en juin 2023 sur Hack Forums comme un outil facilitant les activités malveillantes. Bien que le projet ait été fermé en août 2023 en raison d’une exposition médiatique excessive, de nouvelles variantes ont depuis vu le jour sur BreachForums. Deux variantes, keanu-WormGPT et xzin0vich-WormGPT, ont été identifiées. Keanu-WormGPT utilise le modèle Grok avec un jailbreak personnalisé pour contourner les garde-fous, tandis que xzin0vich-WormGPT est basé sur le modèle Mixtral, comme le révèlent les prompts système divulgués. ...

18 juin 2025 · 1 min

46 000 instances Grafana exposées à une vulnérabilité de redirection ouverte

Selon un article publié par Bleeping Computer, plus de 46 000 instances de Grafana accessibles via Internet restent non corrigées et exposées à une vulnérabilité de redirection ouverte côté client (CVE-2025-4123). 🧟 Le fantôme de Grafana : plus de 46 000 instances exposées à une faille critique Une faille critique affectant Grafana (CVE-2025-4123) expose encore plus de 46 000 instances accessibles sur Internet à des attaques de type détournement de compte. ...

16 juin 2025 · 2 min

GrayAlpha utilise des vecteurs d'infection variés pour déployer PowerNet Loader et NetSupport RAT

L’article publié par Insikt Group le 13 juin 2025 révèle de nouvelles infrastructures associées à GrayAlpha, un acteur de la menace lié au groupe FIN7. Ce groupe utilise des domaines pour la distribution de charges utiles et des adresses IP supplémentaires qui leur sont associées. Insikt Group a découvert un chargeur PowerShell personnalisé nommé PowerNet, qui décompresse et exécute NetSupport RAT. Un autre chargeur personnalisé, MaskBat, similaire à FakeBat mais obfusqué, a également été identifié. Trois méthodes principales d’infection ont été observées : des pages de mise à jour de navigateur factices, des sites de téléchargement 7-Zip factices, et le système de distribution de trafic TAG-124. ...

16 juin 2025 · 2 min

Vulnérabilité critique dans le logiciel ASUS Armoury Crate

Le média Bleeping Computer rapporte une vulnérabilité critique (CVE-2025-3464) dans le logiciel ASUS Armoury Crate, qui pourrait permettre à des acteurs malveillants d’élever leurs privilèges au niveau SYSTEM sur des machines Windows. Cette faille de sécurité est classée comme étant de haute sévérité, ce qui signifie qu’elle pourrait avoir des conséquences significatives si elle est exploitée. L’élévation de privilèges est une technique couramment utilisée par les attaquants pour obtenir un contrôle total sur un système, leur permettant ainsi d’exécuter des commandes avec les droits les plus élevés. ...

16 juin 2025 · 1 min

World Leaks : un nouveau projet d'extorsion par les opérateurs de Hunters International

L’article publié par la société Lexfo, met en lumière un nouveau projet d’extorsion en ligne nommé World Leaks, lancé par les opérateurs du groupe de ransomware Hunters International. World Leaks a vu le jour début 2025, marquant un changement de stratégie des opérateurs de Hunters International, passant de la double extorsion avec ransomware à des attaques uniquement basées sur l’extorsion, en raison des risques accrus et de la rentabilité réduite de leurs anciennes méthodes. ...

16 juin 2025 · 1 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publié par le Trellix Advanced Research Center révèle la découverte d’un nouveau malware infostealer appelé Myth Stealer, écrit en Rust. Ce malware a été identifié lors d’une chasse proactive aux menaces et est resté indétecté jusqu’à sa découverte. Myth Stealer est distribué via des sites de jeux frauduleux et est conçu pour voler des données sensibles des navigateurs basés sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vérifications système pour éviter l’analyse, et il est régulièrement mis à jour pour échapper aux solutions antivirus. ...

15 juin 2025 · 2 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publié par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirés ou supprimés pour rediriger les utilisateurs vers des sites malveillants. Cette méthode permet aux attaquants de distribuer des chevaux de Troie d’accès à distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisés pour inviter des utilisateurs à rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimés, des acteurs malveillants peuvent les enregistrer à nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 · 1 min
Dernière mise à jour le: 2 Apr 2026 📝