Découverte d'un nouveau ransomware Crux affilié au groupe BlackByte

Selon un rapport de Huntress, un nouveau ransomware appelĂ© Crux a Ă©tĂ© identifiĂ©. Ce ransomware est revendiquĂ© par les acteurs de la menace comme Ă©tant « une partie du groupe BlackByte ». Jusqu’à prĂ©sent, Crux a Ă©tĂ© observĂ© dans trois incidents distincts. Les fichiers chiffrĂ©s par ce ransomware se terminent par l’extension .crux, et les notes de rançon suivent la convention de nommage crux_readme_[alĂ©atoire].txt. L’adresse email de support mentionnĂ©e dans toutes les notes de rançon jusqu’à prĂ©sent est BlackBCruxSupport@onionmail.org. ...

21 juillet 2025 Â· 1 min

DémantÚlement d'une plateforme illégale de cryptomonnaie par les Carabinieri italiens

L’article publiĂ© par Chainalysis relate le dĂ©mantĂšlement rĂ©ussi par les Carabinieri italiens d’une plateforme illĂ©gale de cryptomonnaie opĂ©rĂ©e par Franco Lee, un ressortissant chinois. Cette opĂ©ration de police dĂ©montre les capacitĂ©s avancĂ©es des forces de l’ordre en matiĂšre d’enquĂȘtes sur les cryptomonnaies. Les enquĂȘteurs ont utilisĂ© des techniques sophistiquĂ©es de forensique blockchain, incluant l’analyse de rĂ©seau via Chainalysis Reactor pour cartographier les flux de transactions Ă  travers plusieurs blockchains. Des scripts personnalisĂ©s ont Ă©tĂ© dĂ©veloppĂ©s par les Carabinieri pour reconstruire des phrases de rĂ©cupĂ©ration fragmentĂ©es. ...

21 juillet 2025 Â· 1 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumiĂšre l’évolution des premiers hackers chinois qui ont progressivement intĂ©grĂ© les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indĂ©pendants, ont Ă©tĂ© intĂ©grĂ©s et utilisĂ©s par le gouvernement chinois pour des opĂ©rations d’espionnage Ă  grande Ă©chelle. RĂŽle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opĂ©rant sous la direction de l’État pour mener des cyberattaques ciblĂ©es et des campagnes d’espionnage. ...

21 juillet 2025 Â· 1 min

Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publiĂ© par lookout.com rĂ©vĂšle que Massistant, une application d’analyse forensique, est utilisĂ©e par les forces de l’ordre en Chine pour collecter des informations Ă©tendues Ă  partir de dispositifs mobiles. Massistant est considĂ©rĂ© comme le successeur de l’outil d’analyse chinois MFSocket, rapportĂ© en 2019 et attribuĂ© Ă  l’entreprise de cybersĂ©curitĂ© Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accĂšs Ă  des donnĂ©es telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services tĂ©lĂ©phoniques. ...

21 juillet 2025 Â· 2 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publiĂ© par BleepingComputer informe que Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© d’urgence pour deux vulnĂ©rabilitĂ©s zero-day critiques dans SharePoint. Ces vulnĂ©rabilitĂ©s sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont Ă©tĂ© exploitĂ©es dans des attaques nommĂ©es ‘ToolShell’, affectant des services Ă  l’échelle mondiale. Les dĂ©tails techniques des vulnĂ©rabilitĂ©s ne sont pas prĂ©cisĂ©s dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Une attaque de la chaĂźne d'approvisionnement compromet des packages NPM populaires

L’actualitĂ©, publiĂ©e le 21 juillet 2025, rapporte une attaque majeure de la chaĂźne d’approvisionnement qui a compromis des packages NPM populaires. Cette attaque a permis l’installation du malware ‘pycoon’ sur les systĂšmes Windows. Les attaquants ont rĂ©ussi en phishant les mainteneurs de packages NPM, publiant ensuite des versions malveillantes de packages lĂ©gitimes tels que eslint-config-prettier et eslint-plugin-prettier. Cette attaque met en lumiĂšre des faiblesses critiques dans les outils d’analyse de composition logicielle (SCA) et les systĂšmes de conseil en sĂ©curitĂ©, car des fournisseurs majeurs comme Snyk et GitHub n’ont pas rĂ©ussi Ă  signaler correctement les packages malveillants. ...

21 juillet 2025 Â· 2 min

Vulnérabilité critique CitrixBleed 2 affectant Citrix NetScaler ADC et Gateway

Cet article publiĂ© sur Medium par le @knownsec404team analyse la vulnĂ©rabilitĂ© critique CVE-2025-5777, surnommĂ©e CitrixBleed 2, qui affecte les produits Citrix NetScaler ADC et Gateway. Cette vulnĂ©rabilitĂ© a un score CVSS de 9.3, indiquant sa gravitĂ© Ă©levĂ©e. La vulnĂ©rabilitĂ© provient d’une validation d’entrĂ©e insuffisante dans la logique de parsing d’authentification, permettant aux attaquants d’extraire des contenus mĂ©moire sensibles tels que des identifiants et des tokens de session via des requĂȘtes HTTP spĂ©cialement conçues. ...

21 juillet 2025 Â· 1 min

Vulnérabilité critique zero-day dans Microsoft SharePoint exploitée à grande échelle

L’article publiĂ© le 20 juillet 2025 met en lumiĂšre une vulnĂ©rabilitĂ© zero-day critique identifiĂ©e sous le code CVE-2025-53770, affectant Microsoft SharePoint Server. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e Ă  grande Ă©chelle et pourrait potentiellement toucher des milliers de serveurs accessibles publiquement. La faille permet une exĂ©cution de code Ă  distance non authentifiĂ©e en permettant aux attaquants d’obtenir des dĂ©tails de configuration MachineKey. MalgrĂ© la publication par Microsoft de directives d’attĂ©nuation, aucun correctif n’est actuellement disponible. Les organisations sont encouragĂ©es Ă  mettre en Ɠuvre les attĂ©nuations recommandĂ©es, notamment l’intĂ©gration AMSI et une surveillance accrue pour dĂ©tecter des indicateurs de compromission tels que la crĂ©ation de fichiers ‘spinstall0.aspx’. ...

21 juillet 2025 Â· 1 min

Vulnérabilité de sécurité dans les points d'accÚs Aruba Instant On

Hewlett-Packard Enterprise (HPE) a Ă©mis un avertissement concernant une vulnĂ©rabilitĂ© critique dans les points d’accĂšs Aruba Instant On. Cette faille rĂ©side dans la prĂ©sence d’identifiants codĂ©s en dur qui permettent aux attaquants de contourner les mĂ©canismes d’authentification habituels et d’accĂ©der Ă  l’interface web des appareils concernĂ©s. Cette vulnĂ©rabilitĂ© pourrait ĂȘtre exploitĂ©e par des acteurs malveillants pour obtenir un accĂšs non autorisĂ© aux rĂ©seaux protĂ©gĂ©s par ces appareils, compromettant ainsi la sĂ©curitĂ© des donnĂ©es et des communications transitant par ces rĂ©seaux. ...

21 juillet 2025 Â· 1 min
Derniùre mise à jour le: 25 Feb 2026 📝