Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min

VexTrio : un Ă©cosystĂšme cybercriminel mondial mĂȘlant TDS, spam et apps mobiles frauduleuses selon Infoblox.

Selon Infoblox (blog Threat Intelligence), ce rapport analyse en profondeur VexTrio, une organisation cybercriminelle ancienne et sophistiquĂ©e opĂ©rant un vaste Ă©cosystĂšme mondial de scams, spam et applications mobiles frauduleuses. L’étude dĂ©crit un modĂšle Ă©conomique multi‑canal : sites de rencontres factices, arnaques crypto, apps VPN et adblock malveillantes (plus d’1 million de tĂ©lĂ©chargements) et opĂ©rations de spam usurpant des services e‑mail lĂ©gitimes. VexTrio contrĂŽle Ă  la fois les Traffic Distribution Systems (TDS) et les pages d’atterrissage frauduleuses, maximise ses profits via un rĂ©seau de sociĂ©tĂ©s Ă©crans et de programmes d’affiliation, et illustre la porositĂ© entre adtech et cybercriminalitĂ© ⚠. ...

12 aoĂ»t 2025 Â· 2 min

Vulnérabilité critique dans Cursor AI IDE permettant l'exécution de code à distance

Check Point Research a dĂ©couvert une vulnĂ©rabilitĂ© critique dans l’IDE Cursor AI, permettant aux attaquants d’exĂ©cuter du code Ă  distance de maniĂšre persistante grĂące Ă  des fichiers de configuration MCP malveillants. Cette faille exploite un modĂšle de confiance dĂ©fectueux oĂč une fois qu’un MCP est approuvĂ© par un utilisateur, les modifications ultĂ©rieures des commandes ou arguments sont exĂ©cutĂ©es sans validation supplĂ©mentaire. La vulnĂ©rabilitĂ© affecte le mĂ©canisme de validation de confiance des MCP dans les fichiers .cursor/rules/mcp.json. Lors de l’ouverture des projets, Cursor traite automatiquement les configurations MCP et demande aux utilisateurs d’approuver les nouvelles. Cependant, la confiance est liĂ©e uniquement au nom du MCP plutĂŽt qu’à la configuration complĂšte, permettant aux attaquants de soumettre des configurations MCP inoffensives pour une approbation initiale, puis de modifier ultĂ©rieurement les champs ‘command’ et ‘args’ avec des charges utiles malveillantes. ...

5 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publiĂ© par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, mĂȘme pendant l’étĂ©, pĂ©riode durant laquelle de nombreux employĂ©s emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitiĂ© de juillet a vu une augmentation marquĂ©e des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribuĂ© hĂ©bergĂ© sur plusieurs serveurs CDN de confiance. ...

2 aoĂ»t 2025 Â· 2 min

Johnson Controls victime d'une attaque massive par ransomware

L’article de BleepingComputer rapporte que Johnson Controls, un leader mondial de l’automatisation des bĂątiments, a subi une attaque par ransomware en septembre 2023, impactant ses opĂ©rations Ă  l’échelle mondiale. Johnson Controls, qui dĂ©veloppe des systĂšmes de contrĂŽle industriel, de sĂ©curitĂ©, de CVC et de sĂ©curitĂ© incendie, a vu ses systĂšmes compromis par des acteurs non autorisĂ©s entre le 1er fĂ©vrier et le 30 septembre 2023. Cette intrusion a commencĂ© par une violation de ses bureaux asiatiques en fĂ©vrier 2023, suivie d’un mouvement latĂ©ral Ă  travers son rĂ©seau. ...

5 juillet 2025 Â· 1 min

Vulnérabilités critiques corrigées dans NetScaler ADC et Gateway

L’article publiĂ© par Anil Shetty sur netscaler.com le 26 juin 2025, informe sur des vulnĂ©rabilitĂ©s critiques rĂ©cemment corrigĂ©es dans les produits NetScaler ADC et NetScaler Gateway. Cloud Software Group a identifiĂ© et corrigĂ© deux vulnĂ©rabilitĂ©s, CVE-2025-6543 et CVE-2025-5777, qui affectent les configurations de NetScaler en tant que Gateway ou serveur virtuel AAA. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6543, pourrait entraĂźner un dĂ©passement de mĂ©moire et un dĂ©ni de service si exploitĂ©e. La seconde, CVE-2025-5777, rĂ©sulte d’une validation d’entrĂ©e insuffisante menant Ă  une lecture excessive de la mĂ©moire. ...

2 juillet 2025 Â· 1 min

Découverte d'une vulnérabilité critique 'EchoLeak' dans Microsoft 365 Copilot

Aim Labs a rĂ©cemment dĂ©couvert une vulnĂ©rabilitĂ© critique appelĂ©e ‘EchoLeak’ dans Microsoft 365 (M365) Copilot. Cette faille permet Ă  des attaquants d’exploiter des chaĂźnes d’attaque pour extraire automatiquement des informations sensibles du contexte de M365 Copilot, sans que l’utilisateur en soit conscient. La technique d’exploitation, nommĂ©e ‘LLM Scope Violation’, reprĂ©sente une avancĂ©e majeure dans la recherche sur les attaques contre les agents d’IA, en exploitant les mĂ©canismes internes des modĂšles. Cela pourrait avoir des manifestations supplĂ©mentaires dans d’autres chatbots et agents basĂ©s sur RAG. ...

12 juin 2025 Â· 1 min

Réseau de faux logiciels utilisé pour des attaques de vol de cryptomonnaies

Selon Bleeping Computer, un rĂ©seau Ă©tendu de sites de tĂ©lĂ©chargement de faux logiciels d’IA, de VPN et de cryptomonnaie est utilisĂ© par les acteurs de menace connus sous le nom de ‘Dark Partner’ pour mener des attaques de vol de cryptomonnaies Ă  travers le monde. Ces sites frauduleux sont conçus pour tromper les utilisateurs en leur faisant tĂ©lĂ©charger des logiciels malveillants dĂ©guisĂ©s en outils lĂ©gitimes. Les victimes, croyant installer des applications utiles, se retrouvent infectĂ©es par des logiciels qui permettent aux attaquants de dĂ©rober des informations sensibles, notamment des clĂ©s de portefeuille de cryptomonnaies. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 29 Aug 2025 📝