Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min

Libération de membres du groupe de ransomware REvil en Russie

Selon l’agence de presse d’État russe TASS, quatre membres du groupe de ransomware REvil ont Ă©tĂ© libĂ©rĂ©s en Russie aprĂšs avoir purgĂ© leur peine suite Ă  des accusations de carding et de distribution de malwares. Les individus concernĂ©s, Andrey Bessonov, Mikhail Golovachuk, Roman Muromsky, et Dmitry Korotayev, avaient Ă©tĂ© arrĂȘtĂ©s en janvier 2022. Ils ont admis leur implication dans les activitĂ©s de carding du groupe REvil, qui se sont dĂ©roulĂ©es entre octobre 2015 et janvier 2022. ...

25 juin 2025 Â· 1 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© par The Record met en lumiĂšre une sĂ©rie d’attaques de ransomware menĂ©es par un groupe cybercriminel nommĂ© DarkGaboon. Ce groupe, motivĂ© par des gains financiers, a Ă©tĂ© identifiĂ© pour la premiĂšre fois par la sociĂ©tĂ© de cybersĂ©curitĂ© russe Positive Technologies en janvier. Depuis 2023, DarkGaboon a ciblĂ© diverses entreprises russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Ces attaques dĂ©montrent une stratĂ©gie ciblĂ©e et persistante contre les infrastructures critiques de la Russie. ...

12 juin 2025 Â· 1 min

Nytheon AI : Une nouvelle plateforme d'IA générative non censurée pour activités malveillantes

L’article provient de Cato CTRLℱ et met en lumiĂšre une nouvelle menace dans le domaine de la cybersĂ©curitĂ© : la plateforme Nytheon AI, dĂ©couverte sur le rĂ©seau Tor, qui utilise des modĂšles de langage de grande taille (LLMs) non censurĂ©s pour des activitĂ©s malveillantes. Nytheon AI est une plateforme qui combine divers modĂšles de langage et technologies pour fournir des services tels que la gĂ©nĂ©ration de code, la reconnaissance d’image, et la traduction de documents. Ces modĂšles sont dĂ©rivĂ©s de sources open-source comme Meta et Google, mais ont Ă©tĂ© modifiĂ©s pour Ă©liminer les mesures de sĂ©curitĂ© et permettre la crĂ©ation de contenu illĂ©gal dĂšs la premiĂšre tentative. ...

12 juin 2025 Â· 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumiĂšre une vulnĂ©rabilitĂ© structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquĂȘte rĂ©vĂšle que l’infrastructure est contrĂŽlĂ©e par Vladimir Vedeneev, un ingĂ©nieur rĂ©seau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sĂ©curitĂ© et son engagement envers la protection de la vie privĂ©e, l’enquĂȘte soulĂšve des questions sur la sĂ©curitĂ© rĂ©elle de l’application. Vedeneev possĂšde une entreprise qui gĂšre l’équipement rĂ©seau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accĂšs exclusif Ă  certains serveurs de Telegram. ...

12 juin 2025 Â· 1 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© le 9 juin 2025 rapporte que le groupe de cybercriminalitĂ© DarkGaboon a Ă©tĂ© identifiĂ© par la sociĂ©tĂ© russe de cybersĂ©curitĂ© Positive Technologies comme Ă©tant responsable d’une sĂ©rie d’attaques de ransomware contre des entreprises en Russie. Depuis sa premiĂšre identification en janvier, DarkGaboon a ciblĂ© diverses organisations russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Les chercheurs ont pu retracer les opĂ©rations du groupe jusqu’en 2023, indiquant une activitĂ© soutenue dans la rĂ©gion. ...

9 juin 2025 Â· 1 min

Interception des messages Telegram par le FSB en Russie

L’article publiĂ© par Novaya Gazeta met en lumiĂšre une activitĂ© de cybersurveillance menĂ©e par le Service fĂ©dĂ©ral de sĂ©curitĂ© de la Russie (FSB). Selon l’ONG russe First Department, le FSB a acquis la capacitĂ© d’intercepter les messages envoyĂ©s par des citoyens russes Ă  des bots ou comptes de retour d’information associĂ©s Ă  certaines chaĂźnes Telegram ukrainiennes. Cette capacitĂ© d’interception concerne des chaĂźnes telles que Crimean Wind et Vision Vishnun. Cette opĂ©ration dĂ©coule d’une enquĂȘte menĂ©e en 2022 par le FSB sur les agences de renseignement ukrainiennes, soupçonnĂ©es de collecter des informations menaçant la sĂ©curitĂ© de la FĂ©dĂ©ration de Russie via des messageries et rĂ©seaux sociaux, y compris Telegram. ...

9 juin 2025 Â· 1 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

Fuite de plans détaillés des sites nucléaires russes dans une base de données publique

L’article publiĂ© par Cybernews qui reporte des articles de Danwatch et Der Spiegel rĂ©vĂšle une fuite massive de donnĂ©es concernant les sites nuclĂ©aires modernisĂ©s de la Russie, trouvĂ©e dans une base de donnĂ©es de marchĂ©s publics. Les journalistes ont analysĂ© plus de deux millions de documents, dĂ©couvrant que des plans dĂ©taillĂ©s des sites nuclĂ©aires russes, y compris des silos de missiles, Ă©taient accessibles publiquement. Cette fuite inclut des plans de construction, des schĂ©mas d’équipements, et d’autres documents sensibles. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 8 Aug 2025 📝