CABINETRAT : un malware Windows furtif diffusé via des XLL Excel cible des organisations ukrainiennes

Selon Picus Security, CABINETRAT est un malware Windows utilisĂ© dans des campagnes d’espionnage et financiĂšres, attribuĂ©es aux opĂ©rations UAC-0245, visant principalement des organisations ukrainiennes, notamment dans les secteurs gouvernementaux et tĂ©lĂ©coms. L’objectif est de maintenir un accĂšs durable pour la surveillance et l’exfiltration de donnĂ©es. Le vecteur initial s’appuie sur des fichiers XLL Excel malveillants se faisant passer pour des documents lĂ©gitimes, permettant l’exĂ©cution de shellcode. La persistance est assurĂ©e via plusieurs mĂ©canismes: clĂ©s de registre Run (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), dossier DĂ©marrage et tĂąches planifiĂ©es. ...

19 octobre 2025 Â· 2 min

L’Ukraine envisage d’unifier ses capacitĂ©s cyber offensives et dĂ©fensives sous un commandement unique

Selon The Record, des parlementaires en Ukraine envisagent de regrouper les capacitĂ©s cyber offensives et cyber dĂ©fensives du pays sous un commandement unique intĂ©grĂ© aux Forces armĂ©es.  L’Ukraine prĂ©pare la crĂ©ation d’une Cyber Force dĂ©diĂ©e aux opĂ©rations offensives Le parlement ukrainien a franchi une Ă©tape majeure vers la crĂ©ation d’une Cyber Force militaire, en approuvant en premiĂšre lecture un projet de loi visant Ă  unifier les capacitĂ©s cyber offensives et dĂ©fensives du pays sous un commandement unique. Si le texte est adoptĂ© en seconde lecture et signĂ© par le prĂ©sident, cette nouvelle branche relĂšvera directement du commandant en chef des Forces armĂ©es, Oleksandr Syrskyi. ...

13 octobre 2025 Â· 2 min

Phishing via fichiers SVG usurpant des agences ukrainiennes pour diffuser Amatera Stealer et PureMiner

FortiGuard Labs (Fortinet) publie une analyse d’une campagne ciblĂ©e usurpant des agences gouvernementales ukrainiennes, combinant SVG malveillants, archives protĂ©gĂ©es par mot de passe et une chaĂźne d’exĂ©cution CHM/HTA pour dĂ©ployer Amatera Stealer et PureMiner. ‱ Vecteur initial et leurre: Des emails falsifiĂ©s contiennent des piĂšces jointes SVG intĂ©grant des iframes HTML qui redirigent les victimes vers des tĂ©lĂ©chargements d’archives protĂ©gĂ©es par mot de passe. ‱ ChaĂźne d’infection: Les archives livrent un fichier CHM qui exĂ©cute un HTA distant via CountLoader (avec six commandes supportĂ©es pour la livraison de charges). Deux mĂ©thodes sont dĂ©crites: 1) ergosystem.zip utilise la compilation .NET AOT avec process hollowing pour dĂ©ployer PureMiner; 2) smtpB.zip s’appuie sur PythonMemoryModule pour l’exĂ©cution fileless d’Amatera Stealer. ...

26 septembre 2025 Â· 2 min

ChillyHell : un backdoor macOS modulaire notarisé, analysé par Jamf

Selon Jamf Threat Labs, ChillyHell est un backdoor macOS modulaire sophistiquĂ©, liĂ© initialement Ă  l’acteur UNC4487 ciblant des responsables ukrainiens, et ayant rĂ©ussi Ă  passer la notarisation Apple (toujours valide depuis 2021). L’analyse met en lumiĂšre des capacitĂ©s avancĂ©es de persistance, de communication C2 (DNS/HTTP), de brute force de mots de passe et d’évasion via timestomping, soulevant des questions sur la confiance accordĂ©e Ă  la signature/notarisation de code. Points clĂ©s techniques: ...

10 septembre 2025 Â· 2 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

Cyberattaque de l'agence de renseignement militaire ukrainienne sur des serveurs en Crimée occupée

L’actualitĂ© provient du mĂ©dia The Record et se concentre sur une opĂ©ration de cybersĂ©curitĂ© menĂ©e par l’Ukraine. Contexte : L’agence de renseignement militaire ukrainienne a menĂ© une cyberattaque ciblĂ©e sur des serveurs gouvernementaux situĂ©s en CrimĂ©e, une rĂ©gion occupĂ©e par la Russie. Cette action visait Ă  collecter des preuves concernant des actes prĂ©sumĂ©s de la Russie. DĂ©tails de l’attaque : Les serveurs compromis contenaient des donnĂ©es qui, selon l’agence ukrainienne, dĂ©montrent la dĂ©portation forcĂ©e d’enfants ukrainiens depuis les territoires occupĂ©s par la Russie. Cette opĂ©ration souligne l’utilisation de la cybersĂ©curitĂ© comme outil de guerre et de collecte de renseignements dans le contexte du conflit russo-ukrainien. ...

4 aoĂ»t 2025 Â· 1 min

Découverte de LAMEHUG : Un malware intégrant l'IA pour cibler l'Ukraine

L’actualitĂ© provient de la sociĂ©tĂ© Cato Networks et met en lumiĂšre une avancĂ©e significative dans l’utilisation de l’intelligence artificielle par des acteurs malveillants. LAMEHUG, attribuĂ© Ă  APT28 (Fancy Bear), est le premier malware connu Ă  intĂ©grer des capacitĂ©s de modĂšles de langage dans sa mĂ©thodologie d’attaque. Ce malware cible les officiels du gouvernement ukrainien via des emails de phishing et utilise le modĂšle Qwen2.5-Coder-32B-Instruct via l’API de Hugging Face pour gĂ©nĂ©rer des commandes dynamiques destinĂ©es Ă  la reconnaissance systĂšme et Ă  l’exfiltration de donnĂ©es. Cela marque une nouvelle Ăšre oĂč les acteurs de la menace exploitent les technologies d’IA pour amĂ©liorer leurs capacitĂ©s d’attaque. ...

23 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Pyongyang utilise la cybersécurité pour évaluer le conflit en Ukraine

L’article provient de TheRecord qui se base sur un rapport de Proofpoint, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, et se concentre sur les rĂ©centes activitĂ©s cybernĂ©tiques en Ukraine. Pyongyang est impliquĂ© dans une nouvelle vague d’activitĂ©s cybernĂ©tiques en Ukraine. Ces actions visent Ă  comprendre l’appĂ©tit du pays pour continuer Ă  se battre contre l’invasion russe et Ă  Ă©valuer les perspectives Ă  moyen terme du conflit. Cela indique une utilisation stratĂ©gique des cybercapacitĂ©s pour obtenir des renseignements sur le terrain. ...

13 mai 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝