PST: des hackers pro‑russes auraient ouvert les vannes d’un barrage norvĂ©gien

Selon politico.eu, le Service de sĂ©curitĂ© de la police norvĂ©gienne (PST) soupçonne des hackers pro‑russes d’avoir sabotĂ© un barrage dans le sud‑ouest de la NorvĂšge en avril, dans le cadre des opĂ©rations cyber liĂ©es Ă  la guerre hybride. Le quotidien VG rapporte que les assaillants ont compromis le systĂšme de contrĂŽle du barrage et ouvert des vannes pendant environ quatre heures, provoquant un important dĂ©versement d’eau avant que les vannes ne soient refermĂ©es. Le barrage se situe Ă  Bremanger, Ă  environ 150 km au nord de Bergen, et n’est pas utilisĂ© pour la production d’énergie. ...

15 aoĂ»t 2025 Â· 2 min

SnakeKeylogger : analyse et rĂšgles Suricata pour dĂ©tecter l’exfiltration SMTP encodĂ©e en Base64

Source : Trustwave (SpiderLabs Blog). Dans cette publication, des chercheurs prĂ©sentent une mĂ©thodologie complĂšte pour analyser le malware SnakeKeylogger et Ă©laborer des signatures de dĂ©tection efficaces. Ils montrent comment le code malveillant contourne des rĂšgles existantes en encodant en Base64 des donnĂ©es exfiltrĂ©es via SMTP, et proposent un flux de travail pratique pour collecter des IOC et affiner continuellement les signatures. 🔬 Comportement rĂ©seau et Ă©vasion : l’analyse met en Ă©vidence des connexions vers des IP malveillantes sur les ports 80, 443 et 587, et l’usage de l’encodage Base64 dans le trafic SMTP afin de contourner les rĂšgles de dĂ©tection. ...

15 aoĂ»t 2025 Â· 2 min

ThaĂŻlande : saisie d’un « SMS blaster » mobile et arrestation de deux suspects Ă  Bangkok

Selon Commsrisk (commsrisk.com), une confĂ©rence de presse conjointe de la Technology Crime Suppression Division (police thaĂŻlandaise) et d’AIS a annoncĂ© l’arrestation de deux jeunes hommes et la saisie d’un « SMS blaster » (fausse station de base) utilisĂ© pour envoyer des SMS frauduleux depuis une voiture Ă  Bangkok. 🚔 OpĂ©ration et arrestations. À la suite du signalement d’un SMS suspect par un particulier, l’équipement a Ă©tĂ© localisĂ© le 8 aoĂ»t dans une Mazda circulant sur New Petchburi Road (Bangkok). Le vĂ©hicule a Ă©tĂ© suivi jusqu’à une station-service dans le district de Bang Phlat, oĂč les deux occupants (dĂ©but de vingtaine) ont Ă©tĂ© arrĂȘtĂ©s. L’un d’eux a dĂ©clarĂ© avoir Ă©tĂ© recrutĂ© via Telegram par un homme chinois, pour THB 2 500 (≈ USD 75) par jour. Ils reconnaissent trois sorties avec l’appareil, depuis le 2 aoĂ»t. ...

15 aoĂ»t 2025 Â· 2 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

Vente massive de scans d’identitĂ©s volĂ©s Ă  des hĂŽtels italiens signalĂ©e par le CERT-AGID

CERT-AGID (cert-agid.gov.it) signale une vente illĂ©gale de scans haute rĂ©solution de documents d’identitĂ© (passeports, cartes d’identitĂ©, etc.) volĂ©s Ă  des hĂŽtels en Italie 🏹🛂. Selon l’acteur malveillant “mydocs”, les premiers lots proviennent d’accĂšs non autorisĂ©s Ă  trois structures hĂŽteliĂšres, avec des vols survenus entre juin et juillet 2025. Le matĂ©riel est proposĂ© sur un forum underground. Chronologie des ajouts annoncĂ©s: 08/08/2025: +17 000 documents issus d’une structure supplĂ©mentaire. 11/08/2025: publications de nouvelles collections totalisant plus de 70 000 documents exfiltrĂ©s Ă  quatre hĂŽtels italiens. 13/08/2025: environ 3 600 documents attribuĂ©s Ă  deux hĂŽtels supplĂ©mentaires (portant le total d’hĂŽtels concernĂ©s Ă  dix au 13/08). 14/08/2025: environ 9 300 scans associĂ©s Ă  deux nouvelles structures. Les documents volĂ©s constituent un actif de grande valeur pour des usages frauduleux, notamment: ...

15 aoĂ»t 2025 Â· 2 min

VulnĂ©rabilitĂ© GPT-5 : contamination de contexte inter‑session via erreurs de longueur et bouton Retry

Source: Knostic.ai — Des chercheurs en sĂ©curitĂ© rapportent une vulnĂ©rabilitĂ© reproductible dans GPT-5 causant une contamination de contexte inter‑session lors de scĂ©narios d’erreurs de longueur de message suivies d’un appui sur « Retry ». — RĂ©sumĂ© factuel — Nature du problĂšme: vulnĂ©rabilitĂ© de gestion d’erreurs et de session entraĂźnant une contamination de contexte cross‑session. Conditions: prompts surdimensionnĂ©s provoquant des erreurs de type message_length_exceeds_limit, puis action Retry. Impact observĂ©: gĂ©nĂ©ration de rĂ©ponses issues de conversations non liĂ©es. Aucune exposition de donnĂ©es sensibles confirmĂ©e, mais risque de confiance et de confidentialitĂ© Ă©levĂ©, notamment pour des environnements entreprise et rĂ©glementĂ©s. — DĂ©tails techniques — ...

15 aoĂ»t 2025 Â· 2 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

Crypto24 : campagnes de ransomware furtives combinant outils lĂ©gitimes et contournement d’EDR

Selon Trend Micro (publication de recherche), les opĂ©rateurs du ransomware Crypto24 mĂšnent des attaques coordonnĂ©es et furtives contre des organisations de haut profil en Asie, en Europe et aux États-Unis, avec un focus sur les services financiers, la fabrication, le divertissement et la technologie. Les acteurs combinent des outils lĂ©gitimes comme PSExec et AnyDesk avec des composants personnalisĂ©s, opĂšrent durant les heures creuses, et adoptent une approche en plusieurs Ă©tapes: escalade de privilĂšges, mouvement latĂ©ral, surveillance persistante via keylogger, exfiltration de donnĂ©es, puis dĂ©ploiement de ransomware aprĂšs dĂ©sactivation des solutions de sĂ©curitĂ©. ...

14 aoĂ»t 2025 Â· 2 min

EncryptHub exploite CVE-2025-26633 via ingénierie sociale et abuse de Brave Support

Contexte — Source : Trustwave SpiderLabs. Le billet dĂ©taille une campagne avancĂ©e d’EncryptHub combinant ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ© et nouveaux outils malveillants pour compromettre des cibles Ă  l’échelle mondiale. ‱ PortĂ©e et mode opĂ©ratoire. Les attaquants se font passer pour le support IT via Microsoft Teams afin d’établir un accĂšs Ă  distance, puis hĂ©bergent des contenus malveillants sur la plateforme Brave Support. La campagne a compromis 618 organisations dans le monde et s’appuie sur des outils Golang comme le chargeur SilentCrystal et des backdoors proxy SOCKS5. Les opĂ©rateurs utilisent Ă©galement de fausses plateformes de visioconfĂ©rence et des structures de commande chiffrĂ©es pour la persistance et le contrĂŽle. ...

14 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 22 Feb 2026 📝