VexTrio : un Ă©cosystĂšme cybercriminel mondial mĂȘlant TDS, spam et apps mobiles frauduleuses selon Infoblox.

Selon Infoblox (blog Threat Intelligence), ce rapport analyse en profondeur VexTrio, une organisation cybercriminelle ancienne et sophistiquĂ©e opĂ©rant un vaste Ă©cosystĂšme mondial de scams, spam et applications mobiles frauduleuses. L’étude dĂ©crit un modĂšle Ă©conomique multi‑canal : sites de rencontres factices, arnaques crypto, apps VPN et adblock malveillantes (plus d’1 million de tĂ©lĂ©chargements) et opĂ©rations de spam usurpant des services e‑mail lĂ©gitimes. VexTrio contrĂŽle Ă  la fois les Traffic Distribution Systems (TDS) et les pages d’atterrissage frauduleuses, maximise ses profits via un rĂ©seau de sociĂ©tĂ©s Ă©crans et de programmes d’affiliation, et illustre la porositĂ© entre adtech et cybercriminalitĂ© ⚠. ...

12 aoĂ»t 2025 Â· 2 min

Zero‑day WinRAR (CVE‑2025‑8088) exploitĂ© par RomCom : mettez Ă  jour vers 7.13

Source et contexte — WeLiveSecurity (ESET Research) publie une analyse d’exploitation active d’une vulnĂ©rabilitĂ© zero‑day de WinRAR, identifiĂ©e comme CVE‑2025‑8088, dĂ©couverte le 18 juillet 2025 et corrigĂ©e le 30 juillet 2025 (WinRAR 7.13). La faille permet, via des flux de donnĂ©es alternatifs (ADSes), une traversĂ©e de chemin conduisant au dĂ©ploiement silencieux de fichiers malveillants lors de l’extraction. Les composants affectĂ©s incluent WinRAR, ses utilitaires en ligne de commande Windows, UnRAR.dll et le code source UnRAR portable. ...

12 aoĂ»t 2025 Â· 3 min

Alerte NCSC NL: faille critique Citrix NetScaler (CVE-2025-6543) exploitée contre des organisations critiques

Source: BleepingComputer — Le NCSC des Pays-Bas (NCSC-NL) alerte sur l’exploitation de la vulnĂ©rabilitĂ© critique CVE-2025-6543 affectant Citrix NetScaler, ayant conduit Ă  des intrusions au sein d’organisations critiques aux Pays-Bas. ⚠ L’avertissement signale une exploitation active d’une faille critique dans les appliances Citrix NetScaler. Selon le NCSC-NL, cette vulnĂ©rabilitĂ© a Ă©tĂ© utilisĂ©e pour compromettre des organisations considĂ©rĂ©es comme critiques dans le pays. Points clĂ©s: VulnĂ©rabilitĂ©: CVE-2025-6543 (critique) Produit concernĂ©: Citrix NetScaler Statut: Exploitation active confirmĂ©e Impact: Intrusions au sein d’organisations critiques aux Pays-Bas Source de l’alerte: NCSC des Pays-Bas Conclusion: article de presse spĂ©cialisĂ© relayant une alerte de sĂ©curitĂ© visant Ă  informer d’une exploitation en cours d’une faille critique touchant Citrix NetScaler. ...

11 aoĂ»t 2025 Â· 1 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

CrowdStrike formalise un dĂ©coupage de donnĂ©es anti‑fuite pour mieux Ă©valuer les modĂšles ML en cybersĂ©curitĂ©

Source: CrowdStrike (blog) — Dans un billet technique, CrowdStrike met en lumiĂšre un problĂšme clĂ© de l’IA appliquĂ©e Ă  la cybersĂ©curitĂ©: la fuite d’information entre ensembles d’entraĂźnement et de test qui gonfle artificiellement les performances des modĂšles. Le cƓur du problĂšme prĂ©sentĂ© est la train‑test leakage lorsque des observations corrĂ©lĂ©es (Ă©vĂ©nements liĂ©s au mĂȘme arbre de processus, scripts similaires, ou provenant de la mĂȘme machine) sont rĂ©parties alĂ©atoirement entre train et test. Cette pratique crĂ©e des attentes de performance irrĂ©alistes et peut conduire Ă  des Ă©checs face Ă  des menaces inĂ©dites en production. ...

11 aoĂ»t 2025 Â· 1 min

Des entreprises d’IA chinoises accusĂ©es d’opĂ©rations d’influence: documents sur GoLaxy

Source: The New York Times — Des documents examinĂ©s par des chercheurs indiquent que le gouvernement chinois s’appuie sur des entreprises spĂ©cialisĂ©es en intelligence artificielle pour surveiller et manipuler l’opinion publique, renforçant ses capacitĂ©s d’information warfare. Des documents internes attribuĂ©s Ă  GoLaxy dĂ©crivent des campagnes d’influence menĂ©es Ă  Hong Kong et TaĂŻwan, ainsi que la collecte de donnĂ©es sur des membres du CongrĂšs amĂ©ricain et d’autres personnalitĂ©s influentes. La sociĂ©tĂ© revendique une technologie permettant de suivre les dĂ©bats publics, monitorer des individus et Ă©valuer le sentiment global, avec la promesse de produire en masse de la propagande pour contrer des Ă©volutions d’opinion. ...

11 aoĂ»t 2025 Â· 2 min

Destruction de 90 M$ en crypto : Predatory Sparrow cible l’exchange iranien Nobitex

Selon Truesec, le groupe hacktiviste israĂ©lien Predatory Sparrow a conduit une cyberattaque politiquement motivĂ©e contre Nobitex, le plus grand exchange de cryptomonnaies en Iran, dĂ©truisant environ 90 M$ d’actifs numĂ©riques au lieu de les dĂ©rober. đŸ’„ Nature de l’attaque: attaque destructrice et ciblĂ©e contre une infrastructure financiĂšre critique iranienne. L’opĂ©ration s’inscrit dans le contexte plus large des hostilitĂ©s entre IsraĂ«l et l’Iran et vise des mĂ©canismes utilisĂ©s pour contourner les sanctions occidentales. ...

11 aoĂ»t 2025 Â· 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 18 Nov 2025 📝