Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Le secteur public ciblĂ© sur le dark web : accĂšs VPN/RDP, recrutement d’initiĂ©s et e-mails gouvernementaux compromis

Contexte: Trustwave SpiderLabs publie une analyse dĂ©taillant des menaces ciblant le secteur public via des places de marchĂ© du dark web et des canaux chiffrĂ©s. Le dark web est devenu un vĂ©ritable marchĂ© noir de la donnĂ©e, oĂč s’échangent accĂšs VPN gouvernementaux, emails d’administrations et informations sensibles issues d’organismes publics. Selon le rapport “Data in the Dark: The Public Sector on the Dark Web” de Trustwave SpiderLabs (15 octobre 2025), les organisations du secteur public sont dĂ©sormais des cibles privilĂ©giĂ©es pour les cybercriminels, du simple courtier d’accĂšs jusqu’aux acteurs soutenus par des États. ...

16 octobre 2025 Â· 4 min

Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises Ă  se prĂ©parer Ă  travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande dĂ©sormais aux entreprises de prĂ©voir des plans papier et des procĂ©dures analogiques pour poursuivre leurs activitĂ©s en cas de cyberattaque majeure. Cette mesure, rappelĂ©e dans la revue annuelle du NCSC et relayĂ©e par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 Â· 3 min

Mango avertit ses clients d’une fuite de donnĂ©es aprĂšs la compromission d’un prestataire marketing

Selon BleepingComputer, le distributeur de mode espagnol Mango envoie des notifications de violation de donnĂ©es Ă  ses clients, aprĂšs la compromission d’un prestataire marketing ayant entraĂźnĂ© l’exposition de donnĂ©es personnelles. đŸ§„ MANGO informe ses clients d’une fuite de donnĂ©es chez un prestataire marketing Le dĂ©taillant espagnol de mode MANGO a commencĂ© Ă  avertir ses clients d’une violation de donnĂ©es impliquant l’un de ses prestataires marketing externes. L’entreprise indique que cette intrusion a exposĂ© certaines donnĂ©es personnelles de clients utilisĂ©es dans des campagnes promotionnelles. ...

16 octobre 2025 Â· 2 min

Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) dĂ©crit les risques inhĂ©rents aux opĂ©rations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs Ă©tatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accĂšs puissants convoitĂ©s par les cyberattaquants pour atteindre des donnĂ©es sensibles et des environnements critiques. L’approche vise Ă  empĂȘcher le mouvement latĂ©ral et Ă  dĂ©tecter prĂ©cocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 Â· 2 min

Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial. ...

16 octobre 2025 Â· 2 min

Prosper annonce une violation de donnĂ©es: 17,6 M d’emails et des SSN exposĂ©s

Selon Have I Been Pwned, Prosper a annoncĂ© en septembre 2025 avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes ayant entraĂźnĂ© l’exposition d’informations de clients et de candidats. L’incident correspond Ă  un accĂšs non autorisĂ© conduisant Ă  une exposition de donnĂ©es. Les informations compromises incluent 17,6 millions d’adresses email ainsi que des numĂ©ros de SĂ©curitĂ© sociale amĂ©ricains. Prosper indique ne pas avoir trouvĂ© de preuve d’accĂšs non autorisĂ© aux comptes clients ni aux fonds, et prĂ©cise que ses opĂ©rations orientĂ©es client n’ont pas Ă©tĂ© interrompues. ...

16 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝