Anna's Archive affirme avoir copié 86 M de titres Spotify et publié ~300 To en torrents

Selon Billboard, le groupe d’activistes du piratage Anna’s Archive affirme avoir rĂ©alisĂ© un scraping Ă  grande Ă©chelle de la plateforme Spotify, rĂ©cupĂ©rant 86 millions de fichiers audio et 256 millions de lignes de mĂ©tadonnĂ©es, avant de publier environ 300 To de donnĂ©es sous forme de fichiers torrent. đŸŽ”đŸ§Č Les Ă©lĂ©ments clĂ©s rapportĂ©s sont: Volume et nature des donnĂ©es: 86 millions de pistes audio et un vaste ensemble de mĂ©tadonnĂ©es (256 M de lignes). Mode d’exfiltration/diffusion: publication des donnĂ©es en environ 300 To de torrents. Points techniques et mĂ©thodes observĂ©es: ...

26 dĂ©cembre 2025 Â· 1 min

Compromission du bouton de tĂ©lĂ©chargement d’EmEditor : installeur potentiellement malveillant (19–22 dĂ©c. 2025 PT)

Source: EmEditor (emeditor.com) — Le 22 dĂ©cembre 2025, Yutaka Emura annonce qu’un tiers a potentiellement modifiĂ© la redirection du bouton « Download Now » sur le site officiel, pouvant dĂ©livrer un installeur non lĂ©gitime entre le 19 dĂ©c. 2025 18:39 et le 22 dĂ©c. 2025 12:50 (heure du Pacifique). L’URL de tĂ©lĂ©chargement lĂ©gitime via redirection (https://support.emeditor.com/en/downloads/latest/installer/64) a Ă©tĂ© altĂ©rĂ©e pour pointer vers https://www.emeditor.com/wp-content/uploads/filebase/emeditor-core/emed64_25.4.3.msi. Le fichier servi n’a pas Ă©tĂ© créé par Emurasoft, Inc. et a Ă©tĂ© retirĂ©. Le MSI potentiellement frauduleux porte une signature numĂ©rique « WALSHAM INVESTMENTS LIMITED ». Le problĂšme pourrait toucher aussi des pages d’autres langues (dont le japonais). ...

26 dĂ©cembre 2025 Â· 2 min

DumpChromeSecrets contourne l’App‑Bound Encryption de Chrome pour extraire cookies et identifiants

Selon Maldev Academy, « DumpChromeSecrets » est un projet composĂ© d’un exĂ©cutable et d’une DLL qui vise l’extraction de donnĂ©es sensibles depuis des versions rĂ©centes de Google Chrome, notamment cookies, identifiants enregistrĂ©s, tokens, donnĂ©es d’autoremplissage, historique et favoris. Le fonctionnement repose sur deux composants 🧰: un exĂ©cutable lance un Chrome headless, injecte la DLL via la technique « Early Bird APC injection », puis rĂ©cupĂšre les donnĂ©es extraites par un named pipe. La DLL, exĂ©cutĂ©e dans le contexte du processus Chrome, dĂ©chiffre la clĂ© d’encryption liĂ©e Ă  l’application (App‑Bound) via l’interface COM « IElevator » et procĂšde Ă  l’extraction/dĂ©cryptage depuis les bases SQLite. ...

26 dĂ©cembre 2025 Â· 2 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min

Libxml2 Ă©chappe de peu Ă  l’abandon : deux nouveaux mainteneurs prennent le relais

Selon Hackaday, libxml2 — une bibliothĂšque centrale pour le traitement XML/XSLT utilisĂ©e dans GNOME, des navigateurs web et de nombreux logiciels — a briĂšvement perdu son unique mainteneur aprĂšs le dĂ©part programmĂ© de Nick Wellnhofer, avant que deux nouveaux dĂ©veloppeurs ne reprennent le projet. L’article retrace l’historique : au dĂ©but des annĂ©es 2000, l’auteur original Daniel Veillard passe la main Ă  Nick Wellnhofer. Tous deux agissent comme bĂ©nĂ©voles, avec pour tout soutien notable un don de Google, tandis que de grandes entreprises intĂšgrent la bibliothĂšque et envoient des rapports de bugs. ...

26 dĂ©cembre 2025 Â· 2 min

Mise Ă  jour compromise de l’extension Chrome Trust Wallet : portefeuilles vidĂ©s et domaine de phishing repĂ©rĂ©

Selon BleepingComputer, plusieurs utilisateurs de l’extension Chrome Trust Wallet signalent que leurs portefeuilles de cryptomonnaies ont Ă©tĂ© vidĂ©s aprĂšs l’installation d’une mise Ă  jour compromise publiĂ©e le 24 dĂ©cembre, dĂ©clenchant une rĂ©ponse urgente de l’éditeur et des avertissements aux personnes affectĂ©es. Les faits rapportĂ©s indiquent que l’attaque touche l’extension Chrome Trust Wallet, dont une version compromise a Ă©tĂ© diffusĂ©e via une mise Ă  jour. Suite Ă  son installation, des victimes ont constatĂ© le drainage de fonds de leurs portefeuilles. ...

26 dĂ©cembre 2025 Â· 3 min

Un faux domaine MAS diffuse Cosmali Loader via scripts PowerShell malveillants

Selon BleepingComputer, un domaine typosquattĂ© usurpant l’outil Microsoft Activation Scripts (MAS) a servi Ă  propager des scripts PowerShell malveillants qui installent le chargeur Cosmali sur des systĂšmes Windows. Faits essentiels: Type d’attaque: typosquatting et usurpation d’outil lĂ©gitime (MAS) đŸȘȘ Vecteur/chaĂźne d’infection: scripts PowerShell malveillants exĂ©cutĂ©s depuis le faux site đŸ§© Cible/impact: systĂšmes Windows infectĂ©s par Cosmali Loader (malware/loader) 🐛 Une campagne de typosquatting ciblant les utilisateurs de Microsoft Activation Scripts (MAS) a Ă©tĂ© utilisĂ©e pour diffuser un malware nommĂ© Cosmali Loader via des scripts PowerShell malveillants. ...

26 dĂ©cembre 2025 Â· 3 min

Interpol démantÚle un réseau cybercriminel: 574 arrestations et 6 000 liens malveillants neutralisés

Selon Interpol, l’initiative coordonnĂ©e « OpĂ©ration Sentinel » menĂ©e entre le 27 octobre et le 27 novembre, avec la participation de 19 pays, a visĂ© des affaires de compromission de courriels professionnels (BEC), d’extorsion et de ransomware. 🚔 RĂ©sultats clĂ©s: 574 arrestations et 3 millions de dollars rĂ©cupĂ©rĂ©s. 🌐 Disruption: plus de 6 000 liens malveillants dĂ©mantelĂ©s. 🔐 Ransomware: six variantes distinctes dĂ©chiffrĂ©es. 💰 Impact financier: des cas liĂ©s Ă  plus de 21 millions de dollars de pertes. Interpol met en avant plusieurs succĂšs majeurs obtenus durant l’opĂ©ration : ...

23 dĂ©cembre 2025 Â· 2 min

MacSync Stealer Ă©volue en dropper Swift code‑signĂ© et notarisĂ© sur macOS

Selon Jamf Threat Labs (blog Jamf), une nouvelle itĂ©ration de l’infostealer macOS MacSync Stealer abandonne les chaĂźnes d’exĂ©cution « drag‑to‑terminal/ClickFix » au profit d’un dropper Swift code‑signĂ© et notarisĂ©, distribuĂ© dans une image disque, qui rĂ©cupĂšre et exĂ©cute un script de second Ă©tage de façon plus discrĂšte. Le binaire Mach‑O universel est signĂ© et notarisĂ© (Developer Team ID GNJLS3UYZ4) et a Ă©tĂ© livrĂ© dans un DMG nommĂ© zk-call-messenger-installer-3.9.2-lts.dmg, accessible via https://zkcall.net/download. Le DMG est volumineux (25,5 Mo) en raison de fichiers leurres (PDF liĂ©s Ă  LibreOffice) intĂ©grĂ©s. Au moment de l’analyse initiale, les hachages n’étaient pas rĂ©voquĂ©s, puis Jamf a signalĂ© l’abus Ă  Apple et le certificat a Ă©tĂ© rĂ©voquĂ©. Sur VirusTotal, les Ă©chantillons allaient de 1 Ă  13 dĂ©tections, classĂ©s surtout comme tĂ©lĂ©chargeurs gĂ©nĂ©riques (familles « coins » ou « ooiid »). ...

23 dĂ©cembre 2025 Â· 3 min

Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 26 Dec 2025 📝