Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

CNA analyse le rĂŽle des entreprises cyber russes (Kaspersky, Security Code, Positive Technologies) pendant la guerre en Ukraine

Un rapport de recherche (aoĂ»t 2025) publiĂ© par le CNA (Center for Naval Analyses un organisation indĂ©pendante Ă  but non lucratif americain), examine le rĂŽle d’entreprises privĂ©es russes de cybersĂ©curitĂ© dans l’écosystĂšme « cyber » du pays depuis l’invasion de l’Ukraine, avec des Ă©tudes de cas sur Kaspersky, Security Code et Positive Technologies. Le rapport dĂ©crit un « web cyber » russe complexe et opaque, mĂȘlant agences d’État (FSB, SVR, GRU) et acteurs non Ă©tatiques (entreprises privĂ©es, cybercriminels cooptĂ©s, dĂ©veloppeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, dĂ©fensifs, Ă©ducatifs et de recrutement, en cherchant Ă  renforcer ses capacitĂ©s tout en conservant une nĂ©gation plausible. đŸ§© ...

18 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min

La Russie restreint les appels sur WhatsApp et Telegram pour « combattre les criminels »

Selon FRANCE 24 (avec AFP), les autoritĂ©s russes annoncent des restrictions partielles des appels sur WhatsApp et Telegram, justifiĂ©es par la lutte contre la criminalitĂ© en ligne. L’autoritĂ© de rĂ©gulation Roskomnadzor affirme que ces messageries sont devenues « les principaux services vocaux » utilisĂ©s pour la fraude et l’extorsion, et pour impliquer des citoyens russes dans des activitĂ©s subversives et terroristes. Les services de sĂ©curitĂ© russes ont Ă  plusieurs reprises soutenu que l’Ukraine utiliserait Telegram pour recruter ou mener des actes de sabotage en Russie. ...

14 aoĂ»t 2025 Â· 2 min

Fuite de données chez Aeroflot par des hacktivistes biélorusses

La compagnie aĂ©rienne nationale russe Aeroflot est au cƓur d’une controverse de cybersĂ©curitĂ© aprĂšs que le groupe de hacktivistes biĂ©lorusses Cyber Partisans a revendiquĂ© la divulgation de donnĂ©es confidentielles. Parmi les informations exposĂ©es figurerait l’historique de voyage du PDG SergueĂŻ Aleksandrovsky, malgrĂ© le dĂ©menti officiel de l’agence de surveillance internet russe Roskomnadzor, qui nie toute violation de donnĂ©es. Les pirates affirment avoir mis la main sur plus de 30 vols effectuĂ©s par Aleksandrovsky entre avril 2024 et juin 2025. Ils menacent Ă©galement de publier l’intĂ©gralitĂ© de la base de donnĂ©es des vols d’Aeroflot, arguant que l’opĂ©ration a Ă©tĂ© facilitĂ©e par l’utilisation de mots de passe faibles et de versions obsolĂštes de Windows par les employĂ©s. ...

4 aoĂ»t 2025 Â· 2 min

La Russie renforce le contrĂŽle de l'Internet avec une nouvelle application de messagerie

The New York Times rapporte que la Russie a introduit une nouvelle application de messagerie approuvĂ©e par l’État, MAX, qui sera prĂ©installĂ©e sur tous les nouveaux smartphones vendus dans le pays Ă  partir du mois prochain. Cette initiative s’inscrit dans une stratĂ©gie plus large de contrĂŽle de l’Internet par le Kremlin, visant Ă  limiter l’accĂšs des Russes aux applications Ă©trangĂšres comme WhatsApp et Telegram, et Ă  renforcer la censure en ligne. ...

4 aoĂ»t 2025 Â· 2 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Fuite de données : les hackers divulguent les dossiers de vol du PDG d'Aeroflot

Selon The Record, une cyberattaque majeure a ciblĂ© la compagnie aĂ©rienne russe Aeroflot, entraĂźnant la divulgation des dossiers de vol du PDG de l’entreprise. Cet incident a eu un impact significatif, provoquant l’arrĂȘt des vols et soulevant des prĂ©occupations quant Ă  la sĂ©curitĂ© des donnĂ©es sensibles. Les hackers impliquĂ©s dans cette attaque ont rĂ©ussi Ă  accĂ©der et Ă  publier des informations confidentielles, dĂ©montrant une vulnĂ©rabilitĂ© dans les systĂšmes de sĂ©curitĂ© de l’entreprise. La fuite de ces donnĂ©es pourrait avoir des consĂ©quences importantes pour la sĂ©curitĂ© personnelle du PDG et la rĂ©putation de la compagnie. ...

2 aoĂ»t 2025 Â· 1 min

Cyberattaque par des hacktivistes pro-Ukraine paralyse Aeroflot

Selon Reuters, la compagnie aĂ©rienne russe Aeroflot a Ă©tĂ© contrainte d’annuler plus de 50 vols aller-retour en raison d’une cyberattaque revendiquĂ©e par deux groupes de hacktivistes pro-Ukraine. L’attaque, survenue un lundi, a perturbĂ© les voyages Ă  travers la Russie, le plus grand pays du monde. Le Kremlin a qualifiĂ© la situation d’alarmante, et une enquĂȘte criminelle a Ă©tĂ© ouverte par les procureurs. Le lĂ©gislateur russe Anton Gorelkin a dĂ©clarĂ© que la Russie Ă©tait sous attaque numĂ©rique, suggĂ©rant que les hacktivistes pourraient ĂȘtre soutenus par des États hostiles. Un autre parlementaire, Anton Nemkin, a soulignĂ© la nĂ©cessitĂ© d’identifier non seulement les attaquants, mais aussi ceux responsables des Ă©checs systĂ©miques de protection. ...

28 juillet 2025 Â· 1 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝