Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Découverte de packages npm malveillants avec des portes dérobées destructrices

L’équipe de recherche sur les menaces de Socket a mis en lumiĂšre une menace sĂ©rieuse concernant des packages npm malveillants. Ces packages, publiĂ©s par un utilisateur npm sous le pseudonyme botsailer, utilisent l’email anupm019@gmail[.]com pour se faire passer pour des utilitaires lĂ©gitimes. Les deux packages concernĂ©s, express-api-sync et system-health-sync-api, contiennent des portes dĂ©robĂ©es qui enregistrent des endpoints cachĂ©s. Ces endpoints, lorsqu’ils sont activĂ©s avec les bonnes informations d’identification, exĂ©cutent des commandes de suppression de fichiers qui peuvent effacer des rĂ©pertoires entiers d’applications, causant ainsi des dommages potentiellement dĂ©vastateurs aux systĂšmes de production. ...

9 juin 2025 Â· 1 min

Faille critique dans le systÚme de récupération des comptes Google

Selon un article de BleepingComputer, une vulnĂ©rabilitĂ© a Ă©tĂ© dĂ©couverte dans le systĂšme de rĂ©cupĂ©ration des comptes Google. Cette faille permettait Ă  des chercheurs de rĂ©aliser des attaques par force brute sur le numĂ©ro de tĂ©lĂ©phone de rĂ©cupĂ©ration d’un compte Google, simplement en connaissant le nom de profil et un numĂ©ro de tĂ©lĂ©phone partiel. Cette vulnĂ©rabilitĂ© posait un risque majeur pour les utilisateurs, les exposant Ă  des attaques de phishing et de SIM-swapping. Ces types d’attaques peuvent conduire Ă  des compromissions de comptes, des vols d’identitĂ©, et des pertes financiĂšres. ...

9 juin 2025 Â· 1 min

Nouvelle variante du botnet Mirai exploite une vulnérabilité dans des enregistreurs vidéo numériques

Selon un article de Bleeping Computer, une nouvelle variante du botnet Mirai a Ă©tĂ© dĂ©tectĂ©e exploitant une vulnĂ©rabilitĂ© d’injection de commande dans les appareils d’enregistrement vidĂ©o numĂ©rique TBK DVR-4104 et DVR-4216. Le malware Mirai, bien connu pour sa capacitĂ© Ă  transformer des appareils IoT en botnets, cible ici spĂ©cifiquement des enregistreurs vidĂ©o numĂ©riques. Cette attaque met en lumiĂšre une faille critique qui permet aux attaquants de prendre le contrĂŽle de ces appareils. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique dans Roundcube : CVE-2025-49113

L’article de BleepingComputer met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel de messagerie web Roundcube, identifiĂ©e sous le code CVE-2025-49113. Cette faille permet une exĂ©cution de code Ă  distance (RCE), ce qui signifie qu’un attaquant pourrait potentiellement exĂ©cuter des commandes arbitraires sur le serveur hĂ©bergeant le logiciel vulnĂ©rable. Cette vulnĂ©rabilitĂ© est d’autant plus prĂ©occupante qu’un exploit public est dĂ©jĂ  disponible, augmentant le risque d’attaques massives. Plus de 84 000 instances de Roundcube sont actuellement exposĂ©es Ă  cette menace. Les administrateurs de systĂšmes utilisant ce logiciel sont fortement encouragĂ©s Ă  appliquer les correctifs dĂšs que possible pour Ă©viter toute compromission. ...

9 juin 2025 Â· 1 min

Vulnérabilité critique découverte dans Splunk Universal Forwarder pour Windows

L’article publiĂ© par CyberSecurity News met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le logiciel Splunk Universal Forwarder pour Windows, identifiĂ©e sous le code CVE-2025-20298 avec un score CVSSv3.1 de 8.0. Cette faille rĂ©sulte d’une mauvaise attribution des permissions lors de l’installation ou de la mise Ă  jour du logiciel, affectant les versions infĂ©rieures Ă  9.4.2, 9.3.4, 9.2.6, et 9.1.9. Le problĂšme est classĂ© sous CWE-732, indiquant un problĂšme fondamental avec les mĂ©canismes de contrĂŽle d’accĂšs. ...

9 juin 2025 Â· 1 min

Attaque de la chaĂźne d'approvisionnement sur NPM : 15 packages compromis

Selon un article de Bleeping Computer, une attaque significative de la chaĂźne d’approvisionnement a touchĂ© NPM, un gestionnaire de paquets JavaScript largement utilisĂ©. Cet incident a compromis 15 packages populaires de Gluestack, qui totalisent plus de 950 000 tĂ©lĂ©chargements hebdomadaires. Les packages affectĂ©s ont Ă©tĂ© modifiĂ©s pour inclure un code malveillant qui agit comme un trojan d’accĂšs Ă  distance (RAT). Ce type de malware permet aux attaquants de prendre le contrĂŽle Ă  distance des systĂšmes infectĂ©s, posant ainsi un risque majeur pour les utilisateurs et les entreprises qui dĂ©pendent de ces packages. ...

7 juin 2025 Â· 1 min

Exploitation active de la vulnérabilité critique CVE-2025-49113 dans Roundcube

Selon un article publiĂ© sur Bleeping Computer, une vulnĂ©rabilitĂ© critique identifiĂ©e comme CVE-2025-49113 dans l’application webmail open-source Roundcube est activement exploitĂ©e par des hackers. Cette faille permet une exĂ©cution de code Ă  distance post-authentification et affecte les versions de Roundcube de la 1.1.0 Ă  la 1.6.10. La vulnĂ©rabilitĂ© a Ă©tĂ© prĂ©sente dans le logiciel pendant plus de dix ans avant d’ĂȘtre corrigĂ©e le 1er juin. Cependant, les attaquants ont rapidement rĂ©ussi Ă  ingĂ©nier Ă  rebours le correctif, Ă  armer la vulnĂ©rabilitĂ© et Ă  commencer Ă  vendre un exploit fonctionnel sur des forums de hackers. ...

7 juin 2025 Â· 1 min

Exploitation de vulnérabilités Fortinet par le ransomware Qilin

Selon une alerte privĂ©e de PRODAFT partagĂ©e avec BleepingComputer, l’opĂ©ration de ransomware Qilin a rĂ©cemment intĂ©grĂ© des attaques utilisant deux vulnĂ©rabilitĂ©s Fortinet permettant de contourner l’authentification sur des appareils vulnĂ©rables et d’exĂ©cuter du code malveillant Ă  distance. Phantom Mantis a lancĂ© une campagne d’intrusion coordonnĂ©e ciblant plusieurs organisations entre mai et juin 2025. Cette campagne repose sur l’exploitation de plusieurs vulnĂ©rabilitĂ©s FortiGate, notamment CVE-2024-21762 et CVE-2024-55591. Les vulnĂ©rabilitĂ©s exploitĂ©es permettent aux attaquants de contourner les mesures de sĂ©curitĂ© sur les appareils Fortinet, facilitant ainsi l’accĂšs non autorisĂ© et l’exĂ©cution de code malveillant. Cette mĂ©thode d’attaque souligne l’importance de maintenir les systĂšmes Ă  jour avec les derniers correctifs de sĂ©curitĂ©. ...

7 juin 2025 Â· 1 min
Derniùre mise à jour le: 2 Apr 2026 📝