DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publiĂ© le 9 juin 2025 rapporte que le groupe de cybercriminalitĂ© DarkGaboon a Ă©tĂ© identifiĂ© par la sociĂ©tĂ© russe de cybersĂ©curitĂ© Positive Technologies comme Ă©tant responsable d’une sĂ©rie d’attaques de ransomware contre des entreprises en Russie. Depuis sa premiĂšre identification en janvier, DarkGaboon a ciblĂ© diverses organisations russes dans des secteurs tels que la banque, le commerce de dĂ©tail, le tourisme et les services publics. Les chercheurs ont pu retracer les opĂ©rations du groupe jusqu’en 2023, indiquant une activitĂ© soutenue dans la rĂ©gion. ...

9 juin 2025 Â· 1 min

Interception des messages Telegram par le FSB en Russie

L’article publiĂ© par Novaya Gazeta met en lumiĂšre une activitĂ© de cybersurveillance menĂ©e par le Service fĂ©dĂ©ral de sĂ©curitĂ© de la Russie (FSB). Selon l’ONG russe First Department, le FSB a acquis la capacitĂ© d’intercepter les messages envoyĂ©s par des citoyens russes Ă  des bots ou comptes de retour d’information associĂ©s Ă  certaines chaĂźnes Telegram ukrainiennes. Cette capacitĂ© d’interception concerne des chaĂźnes telles que Crimean Wind et Vision Vishnun. Cette opĂ©ration dĂ©coule d’une enquĂȘte menĂ©e en 2022 par le FSB sur les agences de renseignement ukrainiennes, soupçonnĂ©es de collecter des informations menaçant la sĂ©curitĂ© de la FĂ©dĂ©ration de Russie via des messageries et rĂ©seaux sociaux, y compris Telegram. ...

9 juin 2025 Â· 1 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

Fuite de plans détaillés des sites nucléaires russes dans une base de données publique

L’article publiĂ© par Cybernews qui reporte des articles de Danwatch et Der Spiegel rĂ©vĂšle une fuite massive de donnĂ©es concernant les sites nuclĂ©aires modernisĂ©s de la Russie, trouvĂ©e dans une base de donnĂ©es de marchĂ©s publics. Les journalistes ont analysĂ© plus de deux millions de documents, dĂ©couvrant que des plans dĂ©taillĂ©s des sites nuclĂ©aires russes, y compris des silos de missiles, Ă©taient accessibles publiquement. Cette fuite inclut des plans de construction, des schĂ©mas d’équipements, et d’autres documents sensibles. ...

29 mai 2025 Â· 1 min

Un chef de cybercriminels accusé pour le développement et déploiement du malware Qakbot

L’article, publiĂ© par Flashpoint, relate l’inculpation fĂ©dĂ©rale de Rustam Rafailevich Gallyamov, un citoyen russe de 48 ans, pour son rĂŽle prĂ©sumĂ© dans le dĂ©veloppement et le dĂ©ploiement du malware Qakbot. Qakbot est un malware bien connu dans le domaine de la cybersĂ©curitĂ©. Il est principalement utilisĂ© pour voler des informations sensibles, accĂ©der Ă  des systĂšmes sans autorisation et dĂ©ployer d’autres types de logiciels malveillants. Ce logiciel a causĂ© des dommages importants Ă  de nombreuses organisations Ă  travers le monde. ...

28 mai 2025 Â· 1 min

Campagne de cyberespionnage par APT28 visant les organisations internationales

L’article de Bleeping Computer rapporte une campagne de cyberespionnage menĂ©e par des hackers affiliĂ©s Ă  APT28, Ă©galement connus sous les noms de Fancy Bear ou Forest Blizzard. Cette campagne, soutenue par l’État russe, a dĂ©butĂ© en 2022 et cible principalement les organisations internationales. L’objectif principal de ces attaques est de perturber les efforts d’aide destinĂ©s Ă  l’Ukraine, dans le contexte du conflit en cours. Les hackers utilisent des techniques sophistiquĂ©es pour infiltrer les systĂšmes informatiques de leurs cibles, compromettant ainsi la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es sensibles. ...

22 mai 2025 Â· 1 min

Cyberattaque sur le systÚme de dépÎt électronique des tribunaux russes

L’actualitĂ© publiĂ©e par The Record rapporte une cyberattaque majeure sur Pravosudiye, le systĂšme national russe de dĂ©pĂŽt Ă©lectronique des dossiers judiciaires. Un groupe pro-ukrainien a revendiquĂ© l’intrusion, qui a conduit Ă  la suppression d’environ un tiers des archives de dossiers de ce systĂšme critique. Cette attaque souligne les tensions persistantes dans le cyberespace entre la Russie et des acteurs pro-ukrainiens. Les auditeurs ont confirmĂ© l’ampleur de la suppression, mais les dĂ©tails sur la mĂ©thode d’attaque ou les vulnĂ©rabilitĂ©s exploitĂ©es n’ont pas Ă©tĂ© divulguĂ©s. L’impact de cette attaque sur le fonctionnement des tribunaux russes et sur la sĂ©curitĂ© des informations sensibles reste Ă  Ă©valuer. ...

15 mai 2025 Â· 1 min

Découverte du malware LOSTKEYS par le groupe COLDRIVER

Le Google Threat Intelligence Group (GTIG) a rĂ©cemment dĂ©couvert un nouveau malware baptisĂ© LOSTKEYS, attribuĂ© au groupe de menaces COLDRIVER, soutenu par le gouvernement russe. Ce malware est capable de voler des fichiers Ă  partir d’une liste prĂ©dĂ©finie d’extensions et de rĂ©pertoires, tout en envoyant des informations systĂšme et des processus en cours aux attaquants. LOSTKEYS a Ă©tĂ© observĂ© en janvier, mars et avril 2025, marquant une nouvelle Ă©volution dans l’arsenal de COLDRIVER, un groupe principalement connu pour ses attaques de phishing ciblant des personnalitĂ©s de haut niveau comme les gouvernements de l’OTAN, des ONG, et d’anciens officiers de renseignement et diplomatiques. GTIG suit COLDRIVER depuis plusieurs annĂ©es, notamment pour leur malware SPICA en 2024. ...

14 mai 2025 Â· 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Moscou pourrait cibler l'énergie du monde occidental dans une guerre hybride

L’article de presse publiĂ© le 8 mai 2025 discute des tactiques potentielles de la Russie dans un contexte de guerre hybride avec l’Occident. Le mĂ©dia souligne que Moscou pourrait envisager des attaques sur les infrastructures Ă©nergĂ©tiques comme une stratĂ©gie de dĂ©stabilisation. Les cyberattaques sont mentionnĂ©es comme un outil possible dans cet arsenal, bien qu’elles prĂ©sentent des inconvĂ©nients. Le texte met en avant les risques associĂ©s Ă  l’utilisation de telles mĂ©thodes, notamment la possibilitĂ© de reprĂ©sailles et les difficultĂ©s Ă  contrĂŽler les consĂ©quences d’une cyberattaque Ă  grande Ă©chelle. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝