Russie: arrestation de trois suspects liés au malware Meduza Stealer

Selon The Record (Recorded Future News), la police russe a menĂ© des perquisitions et arrĂȘtĂ© trois « jeunes spĂ©cialistes IT » soupçonnĂ©s d’avoir dĂ©veloppĂ©, utilisĂ© et vendu le malware Meduza Stealer. 🚔 Les suspects ont Ă©tĂ© interpellĂ©s Ă  Moscou et dans sa rĂ©gion; les autoritĂ©s disent avoir saisi des ordinateurs, tĂ©lĂ©phones et cartes bancaires. Une vidĂ©o publiĂ©e par le ministĂšre montre les raids; l’un des suspects affirme « ne pas vraiment comprendre » son arrestation. Ils risquent jusqu’à quatre ans de prison s’ils sont reconnus coupables. ...

31 octobre 2025 Â· 2 min

Un groupe vise à nouveau des entreprises agro‑industrielles russes à l’approche d’un forum à Moscou

Selon The Record, une attaque a touchĂ© des entreprises agro‑industrielles en Russie. Il s’agit de la deuxiĂšme action de ce groupe en quelques mois, et elle intervient alors que se prĂ©paraient les activitĂ©s liĂ©es au forum agricole prĂ©vu Ă  la fin du mois Ă  Moscou. Points clĂ©s đŸŒŸđŸ—“ïž Type d’évĂ©nement: attaque contre des organisations du secteur agro‑industriel Cibles: entreprises agro‑industrielles russes RĂ©currence: second incident attribuĂ© au mĂȘme groupe en quelques mois Calendrier: coĂŻncide avec la prĂ©paration du forum agricole de fin de mois Ă  Moscou Localisation et contexte 🎯 ...

29 octobre 2025 Â· 1 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

iVerify détaille HyperRat, un nouveau RAT Android vendu en modÚle MaaS

Selon iVerify, HyperRat est un nouveau cheval de Troie d’accĂšs Ă  distance (RAT) pour Android vendu en modĂšle malware-as-a-service (MaaS) sur des forums russophones, avec une infrastructure gĂ©rĂ©e, un panneau web et un builder d’APK, illustrant la maturation du marchĂ© MaaS mobile. đŸ€đŸ“± Le malware fournit un panneau de contrĂŽle web (en russe) gĂ©rant des appareils infectĂ©s via des IDs de « workers », et un gĂ©nĂ©rateur d’APK permettant de configurer nom et icĂŽne de l’application. Ses capacitĂ©s incluent l’interception SMS/appels, le suivi GPS, le contrĂŽle VNC de l’écran, l’injection d’overlays de phishing (WebView), l’icĂŽne masquĂ©e, le contournement de l’optimisation de batterie, le mode proxy SOCKS5 et l’intĂ©gration C2 via bot Telegram. ...

19 octobre 2025 Â· 2 min

Des hackers russes utilisent l'IA pour rédiger des phishing et générer du code malveillant

CSelon un rapport du CERT-UA, le nombre d’attaques cybernĂ©tiques russes sur l’Ukraine a augmentĂ© de 20 % au premier semestre 2025, dĂ©passant 3 000 incidents, alors que les attaques Ă  fort impact diminuent grĂące aux renforcements dĂ©fensifs ukrainiens. Les hackers russes dĂ©laissent leurs anciennes mĂ©thodes, automatisent leurs opĂ©rations et intĂšgrent dĂ©sormais des malwares gĂ©nĂ©rĂ©s par intelligence artificielle, comme les scripts PowerShell utilisĂ©s dans le malware Wrecksteel attribuĂ© au groupe de cyberespionnage UAC-0219. ...

8 octobre 2025 Â· 2 min

Fuite massive de documents Rostec par le collectif Black Mirror

Fuite massive de documents Rostec par le collectif Black Mirror Source: The Insider theins.ru 2 October 2025 23:03 Le groupe de hackers Black Mirror a publiĂ© une premiĂšre sĂ©rie de plus de 300 documents internes issus de la sociĂ©tĂ© d’État russe Rostec, rĂ©vĂ©lant en dĂ©tail la coopĂ©ration militaire et technique de la Russie avec l’étranger, les prix d’armements, et des schĂ©mas logistiques visant Ă  contourner les sanctions internationales. Les fichiers dĂ©voilent les difficultĂ©s rencontrĂ©es par des sociĂ©tĂ©s russes pour recevoir des paiements de clients comme l’AlgĂ©rie, l’Égypte, la Chine ou l’Inde : incapacitĂ© des banques russes Ă  proposer des garanties et Ă  opĂ©rer via SWIFT, ce qui les oblige Ă  recourir Ă  d’autres moyens de rĂšglement en yuans, roubles ou euros. ...

6 octobre 2025 Â· 2 min

COLDRIVER déploie BAITSWITCH et SIMPLEFIX via une campagne ClickFix avec faux contrÎles Cloudflare

Zscaler ThreatLabz publie une analyse dĂ©taillĂ©e d’une campagne « ClickFix » attribuĂ©e Ă  COLDRIVER ciblant des membres de la sociĂ©tĂ© civile russe (dissidents, ONG, dĂ©fenseurs des droits humains). L’enquĂȘte met en lumiĂšre deux nouvelles familles de malwares, BAITSWITCH et SIMPLEFIX, et des techniques d’ingĂ©nierie sociale avancĂ©es. ‱ ChaĂźne d’attaque: des faux checkboxes Cloudflare Turnstile copient dans le presse‑papiers des commandes malveillantes rundll32.exe, incitant les victimes Ă  les exĂ©cuter. La campagne est multi‑étapes et recourt Ă  un filtrage cĂŽtĂ© serveur pour affiner les cibles et limiter l’exposition. ...

25 septembre 2025 Â· 2 min

Russie: MAX, messagerie d’État prĂ©installĂ©e, met Ă  mal la vie privĂ©e

Selon Il Post - ilpost.it (14 septembre 2025), la Russie a commencĂ© dĂ©but septembre Ă  prĂ©installer une nouvelle application de messagerie, MAX, sur tous les smartphones, tablettes et smart TV vendus dans le pays, en vertu d’un dĂ©cret de Vladimir Poutine de juin. L’app, dĂ©veloppĂ©e par VK (proche du pouvoir via Yuri Kovalchuk), se veut une alternative « patriotique » Ă  WhatsApp et Telegram. MAX affiche des rĂšgles de protection des donnĂ©es beaucoup plus souples: ses conditions d’utilisation stipulent qu’elle peut transfĂ©rer les donnĂ©es des utilisateurs « Ă  toute autoritĂ© Ă©tatique ou entitĂ© d’autogouvernement local » sur demande. Des experts et dissidents estiment qu’elle pourrait servir Ă  surveiller les conversations privĂ©es. ParallĂšlement, Roskomnadzor a rendu impossible depuis mi-aoĂ»t les appels via WhatsApp et Telegram, justifiant la mesure par la lutte contre escroqueries, sabotage et terrorisme. ...

15 septembre 2025 Â· 2 min

Static Tundra (FSB) exploite CVE-2018-0171 pour compromettre des équipements Cisco non patchés

Source: Cisco Talos — Dans un billet signĂ© par Sara McBroom, Talos dĂ©taille une campagne d’espionnage Ă©tatique menĂ©e par le groupe russe Static Tundra, actif depuis plus d’une dĂ©cennie et liĂ© au FSB (Center 16), visant des Ă©quipements rĂ©seau Cisco non patchĂ©s pour des accĂšs persistants et la collecte de renseignements. Le groupe exploite agressivement depuis au moins 2021 la vulnĂ©rabilitĂ© CVE-2018-0171 dans la fonctionnalitĂ© Smart Install (Cisco IOS/IOS XE), patchĂ©e en 2018 mais encore prĂ©sente sur des Ă©quipements non mis Ă  jour ou en fin de vie. Les cibles prioritaires sont les tĂ©lĂ©coms, l’enseignement supĂ©rieur et la fabrication en AmĂ©rique du Nord, Asie, Afrique et Europe, avec une intensification notable contre l’Ukraine depuis le dĂ©but de la guerre. Static Tundra rĂ©cupĂ©rerait les configurations pour des usages ultĂ©rieurs, en fonction des prioritĂ©s stratĂ©giques russes. ...

24 aoĂ»t 2025 Â· 3 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min
Derniùre mise à jour le: 11 Feb 2026 📝