Une campagne de scam par empoisonnement d'adresses cible les utilisateurs de cryptomonnaies

Cet article de Chainalysis met en lumière une campagne de scam par empoisonnement d’adresses qui cible les utilisateurs actifs de cryptomonnaies. Les attaquants génèrent des adresses similaires à celles utilisées fréquemment par les victimes et envoient de petites transactions pour contaminer l’historique des transactions. Les victimes, en copiant des adresses depuis leur historique pour des transactions futures, envoient par inadvertance des fonds vers des adresses contrôlées par les attaquants. L’analyse a révélé que cette campagne a ciblé 82,031 adresses avec un taux de réussite de seulement 0,03%. Cependant, le retour sur investissement est exceptionnel, atteignant 1,147% même après le retour de 68 millions de dollars. Les attaquants utilisent des infrastructures de kits d’outils disponibles sur les marchés du darknet pour mener ces attaques. ...

31 juillet 2025 · 2 min

Alerte de sécurité : Malware dans l'outil de configuration d'Endgame Gear

Selon un article de Bleeping Computer, le fabricant de périphériques de jeu Endgame Gear a découvert un malware caché dans son outil de configuration pour la souris OP1w 4k v2. Ce malware a été présent sur le site officiel entre le 26 juin et le 9 juillet 2025. L’alerte a été émise après que des utilisateurs ont signalé des comportements suspects liés à l’outil de configuration téléchargé depuis le site officiel. Endgame Gear a rapidement retiré le fichier compromis et a lancé une enquête pour déterminer l’origine et l’impact de cette compromission. ...

28 juillet 2025 · 1 min

Chantage numérique contre Naval Group : fuite de données sensibles

Depuis le 23 juillet 2025, un cybercriminel prétend détenir des documents secret défense appartenant à Naval Group, selon un article de numerama.com. Le hacker a publié un premier lot de données de 13 Go pour prouver ses dires, incluant des vidéos de surveillance sous-marine datant de 2003, et menace de diffuser l’ensemble des documents si Naval Group ne le contacte pas avant le 26 juillet 2025. Naval Group a confirmé la détection d’un potentiel incident par ses équipes techniques, mais l’ampleur de la menace reste à déterminer. Le groupe travaille en collaboration avec les autorités françaises pour enquêter sur cette affaire. ...

28 juillet 2025 · 1 min

Compromission de la chaîne d'approvisionnement du package Python num2words

L’article publié le 28 juillet 2025 rapporte une attaque de la chaîne d’approvisionnement qui a compromis la version 0.5.15 du package Python populaire num2words, potentiellement liée à l’acteur de menace connu sous le nom de Scavenger. Le package malveillant a été publié sur PyPI sans les balises de dépôt correspondantes, ce qui a immédiatement suscité des inquiétudes. Grâce à une réponse rapide de la communauté et à la suppression rapide par PyPI, des dommages plus importants ont été évités. Les organisations utilisant ce package sont invitées à vérifier immédiatement leurs environnements, à rétrograder à une version antérieure non compromise, et à mettre en œuvre des mesures de sécurité renforcées pour la chaîne d’approvisionnement. ...

28 juillet 2025 · 2 min

Cyberattaque par des hacktivistes pro-Ukraine paralyse Aeroflot

Selon Reuters, la compagnie aérienne russe Aeroflot a été contrainte d’annuler plus de 50 vols aller-retour en raison d’une cyberattaque revendiquée par deux groupes de hacktivistes pro-Ukraine. L’attaque, survenue un lundi, a perturbé les voyages à travers la Russie, le plus grand pays du monde. Le Kremlin a qualifié la situation d’alarmante, et une enquête criminelle a été ouverte par les procureurs. Le législateur russe Anton Gorelkin a déclaré que la Russie était sous attaque numérique, suggérant que les hacktivistes pourraient être soutenus par des États hostiles. Un autre parlementaire, Anton Nemkin, a souligné la nécessité d’identifier non seulement les attaquants, mais aussi ceux responsables des échecs systémiques de protection. ...

28 juillet 2025 · 1 min

Cyberattaque sur le bwlv : IT isolée et reprise en mode dégradé

Le Baden-Württembergische Landesverband für Prävention und Rehabilitation gGmbH (bwlv) a été victime d’une cyberattaque. Dès la détection de l’incident, les systèmes IT ont été isolés et des plans d’urgence ont été activés pour gérer l’interruption des services. Des acteurs de la cybercriminalité organisée ont revendiqué l’attaque, parvenant à chiffrer certaines parties de l’infrastructure IT. Cependant, grâce à des mesures techniques et organisationnelles préexistantes, le bwlv a pu sécuriser les traces laissées par les cybercriminels et entamer rapidement une reprise en mode dégradé. ...

28 juillet 2025 · 1 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publié une analyse détaillée sur le ransomware Gunra, nouvellement découvert en avril de la même année. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En février 2022, un membre ukrainien de Conti a divulgué des documents internes et le code source du groupe en signe de protestation, après que Conti ait exprimé son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont réutilisé le code de Conti. ...

28 juillet 2025 · 1 min

Démantèlement d'une opération de fraude informatique liée à la Corée du Nord

L’article de therecord.media relate l’arrestation et la condamnation de Christina Chapman, une femme de l’Arizona, pour son rôle dans une opération de fraude informatique orchestrée par la Corée du Nord. Chapman a plaidé coupable à des accusations de fraude électronique, blanchiment d’argent et vol d’identité après avoir aidé des travailleurs informatiques nord-coréens à obtenir des emplois dans 309 entreprises américaines, y compris des entreprises technologiques de premier plan. Les travailleurs nord-coréens, utilisant de fausses identités, ont pu accéder aux réseaux informatiques des entreprises américaines via des ordinateurs portables hébergés chez Chapman. Plus de 90 ordinateurs portables ont été saisis par le FBI lors d’une perquisition en octobre 2023. ...

28 juillet 2025 · 1 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publié par Sandfly Security alerte sur une menace croissante pour les systèmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothèques dynamiques pour masquer des activités malveillantes, telles que des fichiers, processus et connexions réseau, aux commandes système standard. Medusa fonctionne en utilisant des mécanismes LD_PRELOAD pour prioriser les bibliothèques malveillantes par rapport aux légitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour détecter ces rootkits, il est recommandé d’utiliser des binaires statiques tels que BusyBox, qui ne dépendent pas des bibliothèques dynamiques et incluent tout le code nécessaire en interne, les rendant ainsi immunisés contre l’interception des bibliothèques. ...

28 juillet 2025 · 2 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publié une mise à jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publié le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait à un attaquant de contourner une connexion protégée par une clé FIDO en utilisant une authentification cross-device, même sans proximité avec le dispositif authentifiant. Cependant, après consultation avec la communauté de la sécurité, Expel a reconnu que cette affirmation était incorrecte. ...

28 juillet 2025 · 2 min
Dernière mise à jour le: 19 Nov 2025 📝