Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publiĂ© par mr.d0x, une nouvelle mĂ©thode de phishing appelĂ©e FileFix est prĂ©sentĂ©e comme une alternative Ă  l’attaque ClickFix. Cette technique exploite la fonctionnalitĂ© de tĂ©lĂ©chargement de fichiers des navigateurs pour exĂ©cuter des commandes systĂšme sans quitter le navigateur. La mĂ©thode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exĂ©cuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a Ă©tĂ© partagĂ© et en l’incitant Ă  coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 Â· 2 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Nouvelle technique de persistance Windows : Phantom Persistence

L’article, rĂ©digĂ© par Grant Smith de Phantom Security Group, prĂ©sente une nouvelle technique de persistance pour les applications Windows, appelĂ©e Phantom Persistence. Cette mĂ©thode utilise l’API RegisterApplicationRestart pour relancer des applications aprĂšs un redĂ©marrage du systĂšme. Cette technique a Ă©tĂ© dĂ©couverte accidentellement lors de recherches sur l’exĂ©cution de payloads au moment de l’arrĂȘt du systĂšme. Elle exploite une fonctionnalitĂ© souvent utilisĂ©e par les installateurs pour redĂ©marrer les applications aprĂšs un crash, en manipulant le processus de shutdown pour relancer une application Ă  l’aide de l’argument EWX_RESTARTAPPS. ...

24 juin 2025 Â· 2 min

23andMe sanctionné pour une fuite de données massive

L’article publiĂ© par TechCrunch rapporte que l’Information Commissioner’s Office (ICO) a infligĂ© une amende de 2,31 millions de livres Ă  23andMe pour ne pas avoir suffisamment protĂ©gĂ© les donnĂ©es personnelles et gĂ©nĂ©tiques de ses utilisateurs avant une fuite de donnĂ©es survenue en 2023. Lors de cette attaque, des hackers ont accĂ©dĂ© aux donnĂ©es privĂ©es de plus de 6,9 millions d’utilisateurs en utilisant des identifiants volĂ©s. Parmi les victimes, plus de 155,000 rĂ©sidents britanniques ont Ă©tĂ© affectĂ©s. À l’époque, 23andMe ne requĂ©rait pas l’utilisation de l’authentification multi-facteurs, ce qui a Ă©tĂ© jugĂ© contraire Ă  la lĂ©gislation britannique sur la protection des donnĂ©es. ...

23 juin 2025 Â· 1 min

Aflac dĂ©joue une cyberattaque sophistiquĂ©e aux États-Unis

L’article publiĂ© par PRNewswire relate un incident survenu chez Aflac Incorporated le 12 juin 2025, oĂč la sociĂ©tĂ© a dĂ©tectĂ© une activitĂ© suspecte sur son rĂ©seau aux États-Unis. Aflac a rapidement activĂ© ses protocoles de rĂ©ponse aux incidents cybernĂ©tiques pour stopper l’intrusion en quelques heures. Heureusement, les systĂšmes de l’entreprise n’ont pas Ă©tĂ© affectĂ©s par un ransomware, permettant Ă  l’entreprise de continuer Ă  servir ses clients sans interruption. Cet incident s’inscrit dans une campagne plus large menĂ©e par un groupe cybercriminel sophistiquĂ© visant l’industrie de l’assurance. MalgrĂ© cette attaque, Aflac continue de pouvoir souscrire des polices, examiner des rĂ©clamations et assurer ses services habituels. ...

23 juin 2025 Â· 1 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Des hackers russes contournent l'authentification multi-facteurs de Gmail

L’article de Bleeping Computer rapporte une attaque sophistiquĂ©e menĂ©e par des hackers russes qui ont rĂ©ussi Ă  contourner l’authentification multi-facteurs de comptes Gmail. Ces attaques exploitent les mots de passe spĂ©cifiques aux applications, une fonctionnalitĂ© de Gmail, dans le cadre d’une campagne de social engineering. Les hackers se font passer pour des officiels du DĂ©partement d’État amĂ©ricain pour tromper leurs cibles. En manipulant les victimes, ils parviennent Ă  obtenir des accĂšs non autorisĂ©s Ă  leurs comptes Gmail. Cette mĂ©thode montre une Ă©volution dans les techniques de social engineering, soulignant la nĂ©cessitĂ© d’une vigilance accrue face Ă  ce type de menaces. ...

23 juin 2025 Â· 1 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Exploitation d'une faille critique dans le thĂšme WordPress 'Motors'

L’article de BleepingComputer rapporte une exploitation active d’une vulnĂ©rabilitĂ© critique dans le thĂšme WordPress ‘Motors’. Cette faille permet une escalade de privilĂšges, permettant aux attaquants de s’emparer des comptes administrateurs et de prendre le contrĂŽle total des sites affectĂ©s. La vulnĂ©rabilitĂ© est particuliĂšrement prĂ©occupante car elle touche un thĂšme populaire utilisĂ© par de nombreux sites WordPress. Les attaquants peuvent exploiter cette faille pour modifier le contenu du site, installer des logiciels malveillants ou voler des donnĂ©es sensibles. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité sur CoinMarketCap par injection de code malveillant

L’actualitĂ© rapportĂ©e par Coindesk met en lumiĂšre une attaque ciblant CoinMarketCap, un site populaire de suivi des crypto-monnaies. Des hackers ont exploitĂ© une vulnĂ©rabilitĂ© dans le systĂšme front-end de CoinMarketCap en utilisant une image de doodle apparemment inoffensive pour injecter du code malveillant. Ce code a dĂ©clenchĂ© des pop-ups de vĂ©rification de portefeuille factices sur l’ensemble du site, incitant les utilisateurs Ă  “VĂ©rifier le portefeuille” dans le cadre d’une tactique de phishing visant Ă  accĂ©der Ă  leurs avoirs en crypto-monnaies. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 24 Jun 2025 📝