Des invitations iCloud Calendar dĂ©tournĂ©es pour du phishing « callback » via les serveurs d’Apple

Selon BleepingComputer, des attaquants abusent des invitations iCloud Calendar pour expĂ©dier des emails de phishing “callback” dĂ©guisĂ©s en notifications d’achat, en s’appuyant sur les serveurs d’email d’Apple afin d’augmenter les chances de contournement des filtres anti-spam et d’atteindre la boĂźte de rĂ©ception des cibles. Ces envois prennent la forme d’invitations de calendrier iCloud, qui arrivent sous couvert de notifications lĂ©gitimes et miment des achats afin d’inciter les victimes Ă  appeler un numĂ©ro (callback) ou Ă  interagir. ...

7 septembre 2025 Â· 1 min

Des paquets npm malveillants usurpent Flashbots et volent des clés privées via Telegram

Selon Socket (blog de recherche), l’équipe Threat Research a identifiĂ© une attaque coordonnĂ©e de la chaĂźne d’approvisionnement via quatre paquets npm se faisant passer pour des utilitaires crypto et Flashbots, visant les dĂ©veloppeurs Web3, les chercheurs MEV et les opĂ©rateurs DeFi, avec un risque de pertes financiĂšres immĂ©diates et irrĂ©versibles. — DĂ©tails clĂ©s — Type d’attaque : supply chain sur l’écosystĂšme npm avec usurpation d’outils lĂ©gitimes (crypto/Flashbots). Cible : dĂ©veloppeurs Web3, MEV searchers, opĂ©rateurs DeFi. Impact : vol d’identifiants et de clĂ©s privĂ©es de portefeuilles, exfiltrĂ©s vers une infrastructure Telegram contrĂŽlĂ©e par l’attaquant. — Vecteurs et techniques — ...

7 septembre 2025 Â· 2 min

Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol d’identifiants de Kimsuky (APT43) et une infrastructure hybride DPRK–PRC

Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă  un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices d’un fonctionnement hybride utilisant des ressources chinoises. ‱ DĂ©couvertes clĂ©s: l’acteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de l’OCR sur des PDF techniques corĂ©ens liĂ©s Ă  la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et l’usage de comptes administrateurs (oracle, svradmin, app_adm01), tandis qu’une infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...

7 septembre 2025 Â· 3 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min

GPUGate : une campagne OpenCL cible les pros IT d’Europe de l’Ouest via de faux installateurs GitHub Desktop

Selon Arctic Wolf, des chercheurs ont mis au jour « GPUGate », une campagne sophistiquĂ©e visant des professionnels IT en Europe de l’Ouest via des publicitĂ©s Google malveillantes menant Ă  de faux installateurs GitHub Desktop. L’objectif apparent est l’accĂšs initial pour le vol d’identifiants et une possible prĂ©paration au dĂ©ploiement de ransomware, avec des indices pointant vers des acteurs russophones. La charge utile (≈128 Mo) se distingue par une Ă©vasion basĂ©e sur GPU : un mĂ©canisme de dĂ©chiffrement conditionnel (« GPU-gated ») n’exĂ©cute le code que sur des machines dotĂ©es d’un GPU rĂ©el dont le nom de pĂ©riphĂ©rique dĂ©passe 10 caractĂšres, contournant efficacement VM et sandboxes. Le binaire embarque plus de 100 exĂ©cutables factices pour brouiller l’analyse. ...

7 septembre 2025 Â· 3 min

Intrusion de Rhysida via PuTTY trojanisé: exfiltration massive via AzCopy et effacement des journaux

Selon At-Bay, dans un cas observĂ©, un utilisateur a Ă©tĂ© piĂ©gĂ© par un empoisonnement SEO et a tĂ©lĂ©chargĂ© une version trojanisĂ©e de PuTTY.exe, ouvrant la voie Ă  Rhysida pour obtenir l’accĂšs et la persistance au sein du rĂ©seau. L’acteur s’est ensuite dĂ©placĂ© latĂ©ralement via RDP (Remote Desktop Protocol), et a effectuĂ© une dĂ©couverte rĂ©seau en s’appuyant sur l’outil Advanced Port Scanner. La phase d’exfiltration a Ă©tĂ© rĂ©alisĂ©e via des commandes azcopy, transfĂ©rant avec succĂšs plus de 100 000 fichiers vers un stockage Azure contrĂŽlĂ© par l’attaquant đŸ“€. ...

7 septembre 2025 Â· 1 min

L'agence amĂ©ricaine ICE lĂšve le gel d’un contrat de 2 M$ avec l’éditeur de spyware Paragon

Selon TechCrunch (Lorenzo Franceschi-Bicchierai), l’agence amĂ©ricaine ICE a rĂ©activĂ© un contrat de 2 M$ signĂ© en 2024 avec le fabricant israĂ©lien de spyware Paragon, en levant le stop work order imposĂ© dans le cadre de l’examen d’un dĂ©cret exĂ©cutif limitant l’usage gouvernemental de logiciels espions susceptibles de violer les droits humains ou de cibler des AmĂ©ricains Ă  l’étranger. La mise Ă  jour, datĂ©e du 30 aoĂ»t dans le Federal Procurement Data System, prĂ©cise que la modification « lĂšve le stop work order ». Le journaliste indĂ©pendant Jack Poulson a Ă©tĂ© le premier Ă  signaler l’information. ...

7 septembre 2025 Â· 2 min

La NUKIB tchĂšque conseille d’éviter les technologies chinoises et l’hĂ©bergement de donnĂ©es en Chine

Selon BleepingComputer, la National Cyber and Information Security Agency (NUKIB) de la RĂ©publique tchĂšque appelle les organisations d’infrastructures critiques Ă  Ă©viter l’usage de technologies d’origine chinoise et Ă  s’abstenir de transfĂ©rer des donnĂ©es d’utilisateurs vers des serveurs situĂ©s en Chine. L’avertissement de la NKIB ne proscrit ni le transfert de donnĂ©es vers la Chine ni l’administration Ă  distance depuis ce pays. En revanche, les opĂ©rateurs d’infrastructures critiques sont dĂ©sormais tenus d’intĂ©grer cette menace Ă  leur analyse de risques et de dĂ©finir les mesures nĂ©cessaires pour en limiter l’impact. Cette publication relaie une directive officielle de l’autoritĂ© nationale de cybersĂ©curitĂ© visant Ă  encadrer les pratiques technologiques et d’hĂ©bergement de donnĂ©es des entitĂ©s critiques. ...

7 septembre 2025 Â· 1 min

Le malentendu avec PromptLock: des chercheurs de NYU dévoilent un PoC de ransomware piloté par IA

Source: The Register — Des ingĂ©nieurs de l’UniversitĂ© de New York (NYU) ont prĂ©sentĂ© un proof-of-concept (PoC) de ransomware pilotĂ© par IA, baptisĂ© « Ransomware 3.0 », nĂ© d’une idĂ©e d’article scientifique et rapidement devenu un sujet brĂ»lant dans l’écosystĂšme sĂ©curitĂ©. Quand l’IA invente (par accident) le premier rançongiciel autonome Une Ă©quipe d’ingĂ©nieurs de l’UniversitĂ© de New York a créé ce qui a Ă©tĂ© pris, Ă  tort, pour le premier ransomware pilotĂ© par IA. Leur objectif initial n’était pas de lancer une cyberattaque, mais de produire une dĂ©monstration technique pour une confĂ©rence de cybersĂ©curitĂ©. Pourtant, leur prototype, baptisĂ© officieusement Ransomware 3.0, a Ă©tĂ© identifiĂ© dans la nature et prĂ©sentĂ© par erreur comme une menace active surnommĂ©e PromptLock. ...

7 septembre 2025 Â· 3 min
Derniùre mise à jour le: 24 avril 2026 📝