Analyse de SpiderLabs sur les attaques malveillantes de Proton66

Dans une sĂ©rie en deux parties, SpiderLabs explore le trafic malveillant associĂ© Ă  Proton66, rĂ©vĂ©lant l’ampleur et la nature de ces attaques. À partir du 8 janvier 2025, SpiderLabs a observĂ© une augmentation des tentatives de balayage en masse, de force brute et d’exploitation en provenance de Proton66 ASN ciblant des organisations du monde entier. Bien que des activitĂ©s malveillantes aient Ă©tĂ© observĂ©es dans le passĂ©, la hausse et la baisse soudaine observĂ©es plus tard en fĂ©vrier 2025 Ă©taient notables. Les adresses IP offensantes ont Ă©tĂ© enquĂȘtĂ©es. AS198953, appartenant Ă  Proton66 OOO, se compose de cinq blocs de rĂ©seau, qui sont actuellement rĂ©pertoriĂ©s sur des listes de blocage telles que Spamhaus en raison de l’activitĂ© malveillante. Les blocs de rĂ©seau 45.135.232.0/24 et 45.140.17.0/24 Ă©taient particuliĂšrement actifs en termes de balayage en masse et de tentatives de force brute. Plusieurs des adresses IP offensantes n’avaient pas Ă©tĂ© vues auparavant dans des activitĂ©s malveillantes ou Ă©taient inactives depuis plus de deux ans. ...

27 avril 2025 Â· 1 min

Décryptage d'un vol de cryptomonnaies grùce à l'intelligence open-source

Quand le cybercrime dĂ©borde dans le monde rĂ©el : le kidnapping de Danbury En aoĂ»t 2024, Sushil et Radhika Chetal, un couple aisĂ© du Connecticut, sont victimes d’un kidnapping digne d’un film : piĂ©gĂ©s dans leur Lamborghini, frappĂ©s, ligotĂ©s et embarquĂ©s dans une camionnette sous les yeux de tĂ©moins, dont un agent du FBI. Heureusement, les autoritĂ©s interviennent rapidement et arrĂȘtent plusieurs ravisseurs. Au dĂ©part, rien ne laissait penser que le couple avait Ă©tĂ© ciblĂ© pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret Ă©tudiant connu pour son amour des voitures de luxe, Ă©tait en rĂ©alitĂ© liĂ© Ă  un vol massif de cryptomonnaies. ...

27 avril 2025 Â· 3 min

Des entreprises britanniques ciblées par des faux employés informatiques nord-coréens

Selon un rapport de Google publiĂ© en avril 2025, le Royaume-Uni est devenu une cible privilĂ©giĂ©e pour une escroquerie impliquant de faux travailleurs informatiques dĂ©ployĂ©s par la RĂ©publique populaire dĂ©mocratique de CorĂ©e. Ces faux employĂ©s sont gĂ©nĂ©ralement embauchĂ©s pour travailler Ă  distance, ce qui leur permet d’échapper Ă  la dĂ©tection et de transfĂ©rer leurs salaires Ă  l’État de Kim Jong-un. Un cas rĂ©vĂ©lĂ© l’annĂ©e derniĂšre impliquait un seul travailleur nord-corĂ©en dĂ©ployant au moins 12 personnalitĂ©s Ă  travers l’Europe et les États-Unis. Ce travailleur informatique cherchait des emplois dans l’industrie de la dĂ©fense et les secteurs gouvernementaux. Sous une nouvelle tactique, ces faux professionnels de l’informatique ont menacĂ© de divulguer des donnĂ©es sensibles de l’entreprise aprĂšs avoir Ă©tĂ© licenciĂ©s. ...

27 avril 2025 Â· 1 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnĂ©rabilitĂ©s – 1er trimestre 2025 VulnCheck a identifiĂ© 159 vulnĂ©rabilitĂ©s (KEVs) exploitĂ©es pour la premiĂšre fois dans la nature au T1 2025, provenant de 50 sources diffĂ©rentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnĂ©rabilitĂ©s sont exploitĂ©es moins d’un jour aprĂšs leur divulgation publique. Faits marquants 159 vulnĂ©rabilitĂ©s exploitĂ©es en T1 2025. 28,3 % exploitĂ©es en moins de 24 heures aprĂšs divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquĂ©es comme “Deferred” par la NVD. 2 KEVs concernent des CVEs rĂ©servĂ©es mais non publiĂ©es. 1 KEV a Ă©tĂ© rejetĂ©e. Quelles catĂ©gories et quels produits sont touchĂ©s ? Top 5 des catĂ©gories touchĂ©es : ...

27 avril 2025 Â· 2 min

Fuite de données sur 4chan révélée par District 4 Labs

Le 14 avril 2025, 4chan, l’imageboard anonyme emblĂ©matique du web, a subi une cyberattaque majeure qui a menĂ© Ă  son arrĂȘt temporaire. Le groupe Operation Soyclipse, liĂ© au forum rival Soyjak.party, a revendiquĂ© l’attaque et publiĂ© des donnĂ©es sensibles : accĂšs administratifs, adresses email et rĂŽles internes. L’équipe OSINord a analysĂ© ces fuites via la plateforme Darkside de District 4 Labs et rĂ©vĂšle aujourd’hui la structure interne de 4chan. Comment l’attaque s’est dĂ©roulĂ©e Les attaquants ont exploitĂ© des vulnĂ©rabilitĂ©s d’infrastructure pour accĂ©der Ă  des outils puissants : surveillance d’IP, gestion de contenu, accĂšs statistiques
 Ils ont mĂȘme rouvert un ancien board (/qa/) pour annoncer publiquement la brĂšche. Ils affirment aussi avoir compromis le compte du propriĂ©taire actuel, Hiroyuki Nishimura. ...

27 avril 2025 Â· 2 min

Le groupe de hackers CyberAv3ngers menace les infrastructures industrielles mondiales

La cyberguerre entre IsraĂ«l et l’Iran dure depuis l’épisode du malware Stuxnet dans les annĂ©es 2010. Mais depuis l’attaque du 7 octobre 2023 par le Hamas et l’invasion israĂ©lienne de Gaza, un nouvel acteur est montĂ© en puissance : CyberAv3ngers. Qui sont les CyberAv3ngers ? Un groupe liĂ© aux Gardiens de la RĂ©volution iraniens (IRGC). PrĂ©sentĂ© comme un hacktiviste au dĂ©part, mais clairement sponsorisĂ© par l’État. Actif depuis 2020, mais s’est fait remarquer en novembre 2023. ...

27 avril 2025 Â· 2 min

Microsoft renforce la sécurité de ses comptes et ID Entra

Microsoft renforce sa sĂ©curitĂ© cloud aprĂšs une cyberattaque d’État Suite Ă  une cyberattaque attribuĂ©e Ă  un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancĂ©es dans son Secure Future Initiative (SFI), lancĂ© en novembre 2023 pour Ă©lever son niveau de cybersĂ©curitĂ©. Parmi les actions principales : ClĂ©s de signature sĂ©curisĂ©es : Toutes les clĂ©s sensibles de Microsoft Account (MSA) et Entra ID sont dĂ©sormais stockĂ©es dans des modules matĂ©riels sĂ©curisĂ©s ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol. Authentification renforcĂ©e : 90 % des comptes internes de Microsoft utilisent dĂ©sormais une authentification multifacteur rĂ©sistante au phishing. DĂ©fense en profondeur : Des protections supplĂ©mentaires ont Ă©tĂ© mises en place aprĂšs des tests internes Red Team. Nettoyage du cloud : Microsoft a supprimĂ© 6,3 millions de locataires Azure inactifs pour rĂ©duire la surface d’attaque. Migration sĂ©curisĂ©e : 88 % des ressources cloud actives ont Ă©tĂ© dĂ©placĂ©es sous Azure Resource Manager pour un contrĂŽle renforcĂ©, et 4,4 millions d’identitĂ©s gĂ©rĂ©es sont dĂ©sormais limitĂ©es Ă  des rĂ©seaux approuvĂ©s. Pourquoi ces changements ? En 2021, un ingĂ©nieur de Microsoft s’était fait pirater un compte contenant une clĂ© sensible dans un fichier de crash, utilisĂ©e ensuite pour pĂ©nĂ©trer dans Outlook.com et OWA. L’affaire a rĂ©vĂ©lĂ© des faiblesses critiques dans la protection des identitĂ©s cloud. ...

27 avril 2025 Â· 2 min

Opération de cyber-espionnage iranienne cible une députée européenne

Hannah Neumann, eurodĂ©putĂ©e allemande (Verts) et prĂ©sidente de la dĂ©lĂ©gation du Parlement europĂ©en pour les relations avec l’Iran, a Ă©tĂ© la cible d’une opĂ©ration de cyberespionnage dĂ©but 2025, probablement orchestrĂ©e par un groupe liĂ© aux Gardiens de la rĂ©volution iraniens. Selon Neumann, les hackers ont utilisĂ© des mĂ©thodes de spear-phishing sophistiquĂ©es : appels tĂ©lĂ©phoniques, emails frauduleux et pressions personnelles, pour pousser son Ă©quipe Ă  ouvrir un lien piĂ©gĂ©. Bien que son ordinateur de bureau ait Ă©tĂ© infectĂ©, l’enquĂȘte de l’IT interne du Parlement confirme que l’attaque a Ă©tĂ© bloquĂ©e avant toute exfiltration de donnĂ©es sensibles. ...

27 avril 2025 Â· 2 min

Rapport annuel 2024 du FBI : Augmentation de 33% des pertes liées aux cybercrimes

Le Centre de plaintes sur les crimes Internet (IC3) du Federal Bureau of Investigation (FBI) a publiĂ© son dernier rapport annuel le 23 avril 2025. Le rapport 2024 sur les crimes Internet compile les informations de 859 532 plaintes de cybercrimes prĂ©sumĂ©s et dĂ©taille des pertes dĂ©clarĂ©es dĂ©passant 16 milliards de dollars, soit une augmentation de 33% par rapport Ă  2023. Les trois principaux cybercrimes, par nombre de plaintes signalĂ©es par les victimes en 2024, Ă©taient le phishing/spoofing, l’extorsion et les violations de donnĂ©es personnelles. Les victimes de fraude Ă  l’investissement, en particulier celles impliquant des cryptomonnaies, ont signalĂ© les pertes les plus importantes, totalisant plus de 6,5 milliards de dollars. Selon le rapport 2024, la plupart des plaintes provenaient de Californie, du Texas et de la Floride. Les personnes de plus de 60 ans ont subi les pertes les plus importantes, soit prĂšs de 5 milliards de dollars, et ont soumis le plus grand nombre de plaintes. ...

27 avril 2025 Â· 1 min

Risques de cybersécurité liés aux options de synchronisation d'identités de Microsoft

PubliĂ© le 27 avril 2025, ce blog de Tenable Research examine les risques de cybersĂ©curitĂ© associĂ©s aux options de synchronisation d’identitĂ©s de Microsoft dans des environnements hybrides. La synchronisation des comptes d’identitĂ© entre Microsoft Active Directory (AD) et Entra ID est essentielle pour l’expĂ©rience utilisateur, car elle synchronise sans problĂšme les identitĂ©s, les identifiants et les groupes entre les systĂšmes sur site et basĂ©s sur le cloud. Cependant, Tenable Research a identifiĂ© que certaines options de synchronisation peuvent introduire des risques de cybersĂ©curitĂ© qui s’étendent au-delĂ  des locataires hybrides. MalgrĂ© l’introduction de deux nouvelles mesures de durcissement de la sĂ©curitĂ© par Microsoft en 2024, l’accĂšs aux API de synchronisation critiques est toujours possible. De plus, la nouvelle application ‘Microsoft Entra AD Synchronization Service’ expose la permission privilĂ©giĂ©e ADSynchronization.ReadWrite.All, introduisant un autre chemin d’attaque potentiel que les Ă©quipes de sĂ©curitĂ© doivent surveiller de prĂšs. ...

27 avril 2025 Â· 1 min
Derniùre mise à jour le: 2 Mar 2026 📝