Campagne e‑crime: 80+ domaines usurpĂ©s diffusent des trojans Android/Windows pour voler des identifiants

Source: DomainTools (DTI) — Dans une analyse rĂ©cente, DTI dĂ©taille une opĂ©ration cybercriminelle Ă  grande Ă©chelle ayant mis en ligne plus de 80 domaines usurpĂ©s depuis septembre 2024 pour distribuer des malwares Android et Windows orientĂ©s vers le vol d’identifiants. La campagne se distingue par une approche marketing (pixels Facebook et tracker Yandex) pour mesurer l’efficacitĂ© et les conversions, une sophistication technique modeste mais une Ă©chelle opĂ©rationnelle Ă©levĂ©e grĂące Ă  des sites modĂšles et une rotation d’infrastructures. ...

3 octobre 2025 Â· 3 min

Microsoft DART neutralise deux attaques sophistiquées visant le retail via failles SharePoint

Source: Microsoft Security Blog — Microsoft dĂ©crit l’intervention de son Ă©quipe DART pour contenir deux cyberattaques sophistiquĂ©es ciblant des organisations du secteur retail. Les assaillants ont exploitĂ© des vulnĂ©rabilitĂ©s SharePoint (CVE-2025-49706, CVE-2025-49704) pour dĂ©poser des web shells ASPX, conduisant Ă  de la spoofing d’identitĂ© et de l’injection de code Ă  distance. L’objectif opĂ©rationnel incluait la prise de contrĂŽle d’identitĂ©s et la persistance dans l’environnement cible. ⚠ Pour maintenir la prĂ©sence malveillante, les acteurs ont utilisĂ© Azure Virtual Desktop, RDP, PsExec et des outils de proxy/tunneling comme Teleport et Rsocx, signe d’un enchaĂźnement TTPs visant mobilitĂ© latĂ©rale et Ă©vasion. 🧭 ...

25 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min

VexTrio : un Ă©cosystĂšme cybercriminel mondial mĂȘlant TDS, spam et apps mobiles frauduleuses selon Infoblox.

Selon Infoblox (blog Threat Intelligence), ce rapport analyse en profondeur VexTrio, une organisation cybercriminelle ancienne et sophistiquĂ©e opĂ©rant un vaste Ă©cosystĂšme mondial de scams, spam et applications mobiles frauduleuses. L’étude dĂ©crit un modĂšle Ă©conomique multi‑canal : sites de rencontres factices, arnaques crypto, apps VPN et adblock malveillantes (plus d’1 million de tĂ©lĂ©chargements) et opĂ©rations de spam usurpant des services e‑mail lĂ©gitimes. VexTrio contrĂŽle Ă  la fois les Traffic Distribution Systems (TDS) et les pages d’atterrissage frauduleuses, maximise ses profits via un rĂ©seau de sociĂ©tĂ©s Ă©crans et de programmes d’affiliation, et illustre la porositĂ© entre adtech et cybercriminalitĂ© ⚠. ...

12 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a dĂ©couvert une vulnĂ©rabilitĂ© critique dans l’IDE Cursor AI, permettant aux attaquants d’exĂ©cuter du code Ă  distance de maniĂšre persistante grĂące Ă  des fichiers de configuration MCP malveillants. Cette faille exploite un modĂšle de confiance dĂ©fectueux oĂč une fois qu’un MCP est approuvĂ© par un utilisateur, les modifications ultĂ©rieures des commandes ou arguments sont exĂ©cutĂ©es sans validation supplĂ©mentaire. La vulnĂ©rabilitĂ© affecte le mĂ©canisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liĂ©e uniquement au nom du MCP plutĂŽt qu’à la configuration complĂšte, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultĂ©rieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publiĂ© par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, mĂȘme pendant l’étĂ©, pĂ©riode durant laquelle de nombreux employĂ©s emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitiĂ© de juillet a vu une augmentation marquĂ©e des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribuĂ© hĂ©bergĂ© sur plusieurs serveurs CDN de confiance. ...

2 aoĂ»t 2025 Â· 2 min

Johnson Controls victime d'une attaque massive par ransomware

L’article de BleepingComputer rapporte que Johnson Controls, un leader mondial de l’automatisation des bĂątiments, a subi une attaque par ransomware en septembre 2023, impactant ses opĂ©rations Ă  l’échelle mondiale. Johnson Controls, qui dĂ©veloppe des systĂšmes de contrĂŽle industriel, de sĂ©curitĂ©, de CVC et de sĂ©curitĂ© incendie, a vu ses systĂšmes compromis par des acteurs non autorisĂ©s entre le 1er fĂ©vrier et le 30 septembre 2023. Cette intrusion a commencĂ© par une violation de ses bureaux asiatiques en fĂ©vrier 2023, suivie d’un mouvement latĂ©ral Ă  travers son rĂ©seau. ...

5 juillet 2025 Â· 1 min

Vulnérabilités critiques corrigées dans NetScaler ADC et Gateway

L’article publiĂ© par Anil Shetty sur netscaler.com le 26 juin 2025, informe sur des vulnĂ©rabilitĂ©s critiques rĂ©cemment corrigĂ©es dans les produits NetScaler ADC et NetScaler Gateway. Cloud Software Group a identifiĂ© et corrigĂ© deux vulnĂ©rabilitĂ©s, CVE-2025-6543 et CVE-2025-5777, qui affectent les configurations de NetScaler en tant que Gateway ou serveur virtuel AAA. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6543, pourrait entraĂźner un dĂ©passement de mĂ©moire et un dĂ©ni de service si exploitĂ©e. La seconde, CVE-2025-5777, rĂ©sulte d’une validation d’entrĂ©e insuffisante menant Ă  une lecture excessive de la mĂ©moire. ...

2 juillet 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝