Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min

DomainTools lie 21 domaines malveillants Ă  PoisonSeed, usurpant SendGrid avec de faux CAPTCHA Cloudflare

Source: DomainTools — DomainTools signale l’identification de 21 nouveaux domaines malveillants associĂ©s Ă  l’acteur e‑crime PoisonSeed, qui usurpent la plateforme d’emailing SendGrid et utilisent de faux interstitiels CAPTCHA Cloudflare pour lĂ©gitimer leurs pages et voler des identifiants. L’activitĂ© dĂ©crite met en avant une campagne de phishing et de collecte d’identifiants visant des plateformes de cryptomonnaies et des environnements d’entreprise. Elle prĂ©sente des connexions potentielles avec le groupe SCATTERED SPIDER, dont des opĂ©rations rĂ©centes ont provoquĂ© des perturbations majeures dans les secteurs de la distribution, de l’assurance et des compagnies aĂ©riennes. ...

10 septembre 2025 Â· 2 min

Elliptic publie un guide opĂ©rationnel pour enquĂȘtes crypto des forces de l’ordre

Source: Elliptic (blog) — Dans un guide orientĂ© « Security Operations », Elliptic prĂ©sente des cadres pratiques pour aider les enquĂȘteurs gouvernementaux Ă  conduire des investigations sur les cryptomonnaies, en s’appuyant sur la transparence des blockchains. Le document met en avant deux approches complĂ©mentaires: l’enquĂȘte par relations (analyse des connexions entre portefeuilles) et le suivi chronologique (traquer des transactions illicites spĂ©cifiques dans le temps). Il insiste sur une dĂ©marche systĂ©matique plutĂŽt que sur des compĂ©tences techniques avancĂ©es, et sur le caractĂšre traçable et pĂ©renne des journaux blockchain exploitable par les forces de l’ordre. ...

10 septembre 2025 Â· 2 min

EnquĂȘte: un hĂ©bergeur malveillant liĂ© Ă  une sociĂ©tĂ© Ă©cran aux Seychelles

L’enquĂȘte dĂ©taille comment ALVIVA HOLDING, un fournisseur d’hĂ©bergement rĂ©putĂ© auprĂšs des cybercriminels, est liĂ© Ă  une sociĂ©tĂ©-Ă©cran basĂ©e aux Seychelles et associĂ©e Ă  des activitĂ©s criminelles mondiales telles que la cybercriminalitĂ©, le blanchiment d’argent et le trafic de stupĂ©fiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hĂ©bergement conçu pour Ă©chapper aux autoritĂ©s. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisĂ©s par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachĂ©es Ă  ALVIVA HOLDING. La sociĂ©tĂ© fournit aussi l’infrastructure pour les Ă©changes P2P et torrents utilisĂ©e par Clop, soulignant une dĂ©pendance stratĂ©gique aux services d’ALVIVA. ...

10 septembre 2025 Â· 2 min

Étude AIC sur les groupes de rançongiciels (2020–2022) en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni

Source et contexte — L’Australian Institute of Criminology (AIC), dans sa sĂ©rie « Trends & issues in crime and criminal justice » n°719 (septembre 2025), publie une Ă©tude quantitative sur les groupes de rançongiciels visant des organisations en Australie, Canada, Nouvelle‑ZĂ©lande et Royaume‑Uni entre 2020 et 2022, Ă  partir des donnĂ©es issues des sites d’extorsion suivis par Recorded Future et d’autres sources ouvertes (865 attaques au total). Les secteurs victimes ont Ă©tĂ© catĂ©gorisĂ©s via gpt‑3.5‑turbo (validation 89%). ...

10 septembre 2025 Â· 3 min

Faiblesse dans l’éditeur Cursor: exĂ©cution automatique de tĂąches depuis des dĂ©pĂŽts malveillants

Selon un article de presse spĂ©cialisĂ© BleepingComputer, une faiblesse de l’éditeur de code Cursor expose les dĂ©veloppeurs Ă  un risque d’exĂ©cution automatique de tĂąches lorsqu’un dĂ©pĂŽt malveillant est ouvert. Le problĂšme dĂ©crit touche le comportement de Cursor face Ă  certains dĂ©pĂŽts: Ă  l’ouverture d’un dĂ©pĂŽt malveillant, des tĂąches peuvent se lancer automatiquement, sans intervention de l’utilisateur, crĂ©ant un risque immĂ©diat pour l’environnement de dĂ©veloppement. Points clĂ©s: Produit concernĂ©: Ă©diteur de code Cursor Nature du problĂšme: faiblesse entraĂźnant l’exĂ©cution automatique de tĂąches ScĂ©nario de menace: ouverture d’un dĂ©pĂŽt malveillant qui dĂ©clenche ces tĂąches Impact potentiel: exposition des dĂ©veloppeurs Ă  des actions non sollicitĂ©es dĂšs l’ouverture du dĂ©pĂŽt IOCs: non indiquĂ©s dans l’extrait. ...

10 septembre 2025 Â· 1 min

Fuite massive : Geedge exporte une « Grande Muraille » de censure vers plusieurs pays

Selon WIRED, une fuite de plus de 100 000 documents internes (Jira, Confluence, code source, logs) montre que Geedge Networks, liĂ©e Ă  des acteurs historiques de la censure chinoise, commercialise Ă  des gouvernements un systĂšme de censure et surveillance inspirĂ© du Grand Firewall chinois. Le cƓur de l’offre est le Tiangou Secure Gateway (TSG), un Ă©quipement rĂ©seau placĂ© dans les data centers des opĂ©rateurs pour inspecter, filtrer ou bloquer tout le trafic d’un pays. Une console, Cyber Narrator, permet Ă  des opĂ©rateurs non techniques de superviser en temps rĂ©el les connexions, gĂ©olocaliser les usagers via le rĂ©seau cellulaire et cibler des individus selon leur activitĂ© en ligne. La fuite montre des dĂ©ploiements opĂ©rationnels au Kazakhstan, en Éthiopie, au Pakistan et au Myanmar, ainsi qu’un client non identifiĂ©. En Myanmar, des captures d’écran indiquent la surveillance simultanĂ©e de 81 millions de connexions et l’installation d’équipements dans 26 data centers Ă  travers 13 FAI. ...

10 septembre 2025 Â· 3 min

Fuite massive: plus de 2 000 fichiers liés à Boris Johnson volés et diffusés en ligne

Selon Straight Arrow News (san.com), des hackers non identifiĂ©s ont dĂ©robĂ© et mis en ligne l’an dernier plus de 2 000 fichiers liĂ©s Ă  Boris Johnson, obtenus par l’archiviste de fuites DDoSecrets. Des experts Ă©voquent une fuite de donnĂ©es potentiellement dĂ©vastatrice pour un ancien chef de gouvernement, et un ex-responsable britannique n’exclut pas un lien avec une opĂ©ration d’influence Ă©trangĂšre. 🚹 ✈ Un dossier « Travel » illustre l’intrusion: photos de passeport et permis de conduire de Johnson, visas (Australie, Canada, Kurdistan, Arabie saoudite, États‑Unis), documents d’identification de proches et collaborateurs, itinĂ©raires dĂ©taillĂ©s. Sont aussi mentionnĂ©s des dispositifs de sĂ©curitĂ© (ex. quatre agents privĂ©s en IsraĂ«l), des noms et numĂ©ros de protecteurs Ă  Sharm el‑Sheikh, des rĂ©servations VIP Ă  Gatwick et des attestations de vaccination COVID‑19. 🔐 ...

10 septembre 2025 Â· 3 min

Google active les Content Credentials C2PA sur Pixel 10 avec attestation matérielle et mode hors ligne

Selon Google Security Blog, Google annonce l’arrivĂ©e du support des C2PA Content Credentials sur les Pixel 10 afin de rĂ©pondre aux enjeux de vĂ©rification des contenus gĂ©nĂ©rĂ©s par l’IA. L’implĂ©mentation vise la traçabilitĂ© de provenance plutĂŽt qu’une simple dĂ©tection binaire, et revendique le plus haut niveau de sĂ©curitĂ© C2PA grĂące Ă  une pile matĂ©rielle et logicielle certifiĂ©e. Points clĂ©s 🔒 Passage d’une classification IA/non-IA Ă  une provenance vĂ©rifiable des mĂ©dias. Niveau de sĂ©curitĂ© C2PA « maximal » via authentification adossĂ©e au matĂ©riel et certificats Ă  usage unique. Fonctionnement hors ligne et gestion de certificats prĂ©servant la confidentialitĂ© (non-traçabilitĂ© des images). Architecture et composants de sĂ©curitĂ© đŸ›Ąïž ...

10 septembre 2025 Â· 2 min

Jaguar Land Rover a déclaré un cyber incident: données potentiellement affectées et redémarrage contrÎlé des applications

Jaguar Land Rover a confirmĂ© le 10 septembre 2025 avoir subi un incident cyber qui a perturbĂ© ses applications globales. Depuis la dĂ©tection de l’attaque, l’entreprise travaille en continu avec des spĂ©cialistes en cybersĂ©curitĂ© tiers pour remettre en ligne ses systĂšmes dans un cadre contrĂŽlĂ© et sĂ©curisĂ©. Selon l’enquĂȘte forensic en cours, certaines donnĂ©es ont Ă©tĂ© impactĂ©es. L’entreprise a signalĂ© le cas aux autoritĂ©s de rĂ©gulation concernĂ©es et s’engage Ă  informer individuellement toutes les personnes touchĂ©es si une atteinte Ă  leurs donnĂ©es personnelles est confirmĂ©e. L’étendue exacte de la compromission n’est pour le moment pas rendue publique. ...

10 septembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝