Rassemblement de gangs de ransomware sous une structure de cartel par DragonForce

đŸ§± DragonForce change de stratĂ©gie : vers un cartel du ransomware Le groupe DragonForce, dĂ©jĂ  connu pour ses activitĂ©s de ransomware, a annoncĂ© une nouvelle stratĂ©gie organisationnelle : regrouper plusieurs acteurs cybercriminels sous un modĂšle de “cartel”, oĂč chaque affiliĂ© peut agir sous sa propre marque. đŸ’Œ Un modĂšle RaaS Ă  la carte DragonForce propose aux groupes affiliĂ©s de : Utiliser leur infrastructure complĂšte (site de fuite de donnĂ©es, outils de nĂ©gociation, hĂ©bergement du malware) DĂ©ployer le ransomware sous leur propre nom de groupe Éviter les coĂ»ts de maintenance d’une infrastructure autonome En Ă©change, DragonForce prĂ©lĂšve 20 % des rançons perçues, un taux plus attractif que les 30 % souvent appliquĂ©s dans les modĂšles classiques de Ransomware-as-a-Service (RaaS). ...

28 avril 2025 Â· 2 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tuĂ© l’IMSI catcher ? Depuis les dĂ©buts du GSM (2G), un problĂšme majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les gĂ©olocaliser ou les identifier. Ce risque existait aussi sur les rĂ©seaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les tĂ©lĂ©phones Ă  se connecter. Efficace mais dĂ©tectable et illĂ©gal. Passif : il Ă©coute discrĂštement les communications. Plus discret mais nĂ©cessite un positionnement stratĂ©gique. Le problĂšme de mobilitĂ© Chaque fois qu’un tĂ©lĂ©phone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. MĂȘme en 4G, il reste des failles, notamment aux frontiĂšres de rĂ©seau ou lors des basculements entre technologies. ...

28 avril 2025 Â· 2 min

Analyse de SpiderLabs sur les attaques malveillantes de Proton66

Dans une sĂ©rie en deux parties, SpiderLabs explore le trafic malveillant associĂ© Ă  Proton66, rĂ©vĂ©lant l’ampleur et la nature de ces attaques. À partir du 8 janvier 2025, SpiderLabs a observĂ© une augmentation des tentatives de balayage en masse, de force brute et d’exploitation en provenance de Proton66 ASN ciblant des organisations du monde entier. Bien que des activitĂ©s malveillantes aient Ă©tĂ© observĂ©es dans le passĂ©, la hausse et la baisse soudaine observĂ©es plus tard en fĂ©vrier 2025 Ă©taient notables. Les adresses IP offensantes ont Ă©tĂ© enquĂȘtĂ©es. AS198953, appartenant Ă  Proton66 OOO, se compose de cinq blocs de rĂ©seau, qui sont actuellement rĂ©pertoriĂ©s sur des listes de blocage telles que Spamhaus en raison de l’activitĂ© malveillante. Les blocs de rĂ©seau 45.135.232.0/24 et 45.140.17.0/24 Ă©taient particuliĂšrement actifs en termes de balayage en masse et de tentatives de force brute. Plusieurs des adresses IP offensantes n’avaient pas Ă©tĂ© vues auparavant dans des activitĂ©s malveillantes ou Ă©taient inactives depuis plus de deux ans. ...

27 avril 2025 Â· 1 min

Décryptage d'un vol de cryptomonnaies grùce à l'intelligence open-source

Quand le cybercrime dĂ©borde dans le monde rĂ©el : le kidnapping de Danbury En aoĂ»t 2024, Sushil et Radhika Chetal, un couple aisĂ© du Connecticut, sont victimes d’un kidnapping digne d’un film : piĂ©gĂ©s dans leur Lamborghini, frappĂ©s, ligotĂ©s et embarquĂ©s dans une camionnette sous les yeux de tĂ©moins, dont un agent du FBI. Heureusement, les autoritĂ©s interviennent rapidement et arrĂȘtent plusieurs ravisseurs. Au dĂ©part, rien ne laissait penser que le couple avait Ă©tĂ© ciblĂ© pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret Ă©tudiant connu pour son amour des voitures de luxe, Ă©tait en rĂ©alitĂ© liĂ© Ă  un vol massif de cryptomonnaies. ...

27 avril 2025 Â· 3 min

Des entreprises britanniques ciblées par des faux employés informatiques nord-coréens

Selon un rapport de Google publiĂ© en avril 2025, le Royaume-Uni est devenu une cible privilĂ©giĂ©e pour une escroquerie impliquant de faux travailleurs informatiques dĂ©ployĂ©s par la RĂ©publique populaire dĂ©mocratique de CorĂ©e. Ces faux employĂ©s sont gĂ©nĂ©ralement embauchĂ©s pour travailler Ă  distance, ce qui leur permet d’échapper Ă  la dĂ©tection et de transfĂ©rer leurs salaires Ă  l’État de Kim Jong-un. Un cas rĂ©vĂ©lĂ© l’annĂ©e derniĂšre impliquait un seul travailleur nord-corĂ©en dĂ©ployant au moins 12 personnalitĂ©s Ă  travers l’Europe et les États-Unis. Ce travailleur informatique cherchait des emplois dans l’industrie de la dĂ©fense et les secteurs gouvernementaux. Sous une nouvelle tactique, ces faux professionnels de l’informatique ont menacĂ© de divulguer des donnĂ©es sensibles de l’entreprise aprĂšs avoir Ă©tĂ© licenciĂ©s. ...

27 avril 2025 Â· 1 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnĂ©rabilitĂ©s – 1er trimestre 2025 VulnCheck a identifiĂ© 159 vulnĂ©rabilitĂ©s (KEVs) exploitĂ©es pour la premiĂšre fois dans la nature au T1 2025, provenant de 50 sources diffĂ©rentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnĂ©rabilitĂ©s sont exploitĂ©es moins d’un jour aprĂšs leur divulgation publique. Faits marquants 159 vulnĂ©rabilitĂ©s exploitĂ©es en T1 2025. 28,3 % exploitĂ©es en moins de 24 heures aprĂšs divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquĂ©es comme “Deferred” par la NVD. 2 KEVs concernent des CVEs rĂ©servĂ©es mais non publiĂ©es. 1 KEV a Ă©tĂ© rejetĂ©e. Quelles catĂ©gories et quels produits sont touchĂ©s ? Top 5 des catĂ©gories touchĂ©es : ...

27 avril 2025 Â· 2 min

Fuite de données sur 4chan révélée par District 4 Labs

Le 14 avril 2025, 4chan, l’imageboard anonyme emblĂ©matique du web, a subi une cyberattaque majeure qui a menĂ© Ă  son arrĂȘt temporaire. Le groupe Operation Soyclipse, liĂ© au forum rival Soyjak.party, a revendiquĂ© l’attaque et publiĂ© des donnĂ©es sensibles : accĂšs administratifs, adresses email et rĂŽles internes. L’équipe OSINord a analysĂ© ces fuites via la plateforme Darkside de District 4 Labs et rĂ©vĂšle aujourd’hui la structure interne de 4chan. Comment l’attaque s’est dĂ©roulĂ©e Les attaquants ont exploitĂ© des vulnĂ©rabilitĂ©s d’infrastructure pour accĂ©der Ă  des outils puissants : surveillance d’IP, gestion de contenu, accĂšs statistiques
 Ils ont mĂȘme rouvert un ancien board (/qa/) pour annoncer publiquement la brĂšche. Ils affirment aussi avoir compromis le compte du propriĂ©taire actuel, Hiroyuki Nishimura. ...

27 avril 2025 Â· 2 min

Le groupe de hackers CyberAv3ngers menace les infrastructures industrielles mondiales

La cyberguerre entre IsraĂ«l et l’Iran dure depuis l’épisode du malware Stuxnet dans les annĂ©es 2010. Mais depuis l’attaque du 7 octobre 2023 par le Hamas et l’invasion israĂ©lienne de Gaza, un nouvel acteur est montĂ© en puissance : CyberAv3ngers. Qui sont les CyberAv3ngers ? Un groupe liĂ© aux Gardiens de la RĂ©volution iraniens (IRGC). PrĂ©sentĂ© comme un hacktiviste au dĂ©part, mais clairement sponsorisĂ© par l’État. Actif depuis 2020, mais s’est fait remarquer en novembre 2023. ...

27 avril 2025 Â· 2 min

Microsoft renforce la sécurité de ses comptes et ID Entra

Microsoft renforce sa sĂ©curitĂ© cloud aprĂšs une cyberattaque d’État Suite Ă  une cyberattaque attribuĂ©e Ă  un groupe soutenu par un État (probablement chinois), Microsoft annonce de grandes avancĂ©es dans son Secure Future Initiative (SFI), lancĂ© en novembre 2023 pour Ă©lever son niveau de cybersĂ©curitĂ©. Parmi les actions principales : ClĂ©s de signature sĂ©curisĂ©es : Toutes les clĂ©s sensibles de Microsoft Account (MSA) et Entra ID sont dĂ©sormais stockĂ©es dans des modules matĂ©riels sĂ©curisĂ©s ou des machines virtuelles confidentielles Azure, avec rotation automatique pour limiter le risque de vol. Authentification renforcĂ©e : 90 % des comptes internes de Microsoft utilisent dĂ©sormais une authentification multifacteur rĂ©sistante au phishing. DĂ©fense en profondeur : Des protections supplĂ©mentaires ont Ă©tĂ© mises en place aprĂšs des tests internes Red Team. Nettoyage du cloud : Microsoft a supprimĂ© 6,3 millions de locataires Azure inactifs pour rĂ©duire la surface d’attaque. Migration sĂ©curisĂ©e : 88 % des ressources cloud actives ont Ă©tĂ© dĂ©placĂ©es sous Azure Resource Manager pour un contrĂŽle renforcĂ©, et 4,4 millions d’identitĂ©s gĂ©rĂ©es sont dĂ©sormais limitĂ©es Ă  des rĂ©seaux approuvĂ©s. Pourquoi ces changements ? En 2021, un ingĂ©nieur de Microsoft s’était fait pirater un compte contenant une clĂ© sensible dans un fichier de crash, utilisĂ©e ensuite pour pĂ©nĂ©trer dans Outlook.com et OWA. L’affaire a rĂ©vĂ©lĂ© des faiblesses critiques dans la protection des identitĂ©s cloud. ...

27 avril 2025 Â· 2 min

Opération de cyber-espionnage iranienne cible une députée européenne

Hannah Neumann, eurodĂ©putĂ©e allemande (Verts) et prĂ©sidente de la dĂ©lĂ©gation du Parlement europĂ©en pour les relations avec l’Iran, a Ă©tĂ© la cible d’une opĂ©ration de cyberespionnage dĂ©but 2025, probablement orchestrĂ©e par un groupe liĂ© aux Gardiens de la rĂ©volution iraniens. Selon Neumann, les hackers ont utilisĂ© des mĂ©thodes de spear-phishing sophistiquĂ©es : appels tĂ©lĂ©phoniques, emails frauduleux et pressions personnelles, pour pousser son Ă©quipe Ă  ouvrir un lien piĂ©gĂ©. Bien que son ordinateur de bureau ait Ă©tĂ© infectĂ©, l’enquĂȘte de l’IT interne du Parlement confirme que l’attaque a Ă©tĂ© bloquĂ©e avant toute exfiltration de donnĂ©es sensibles. ...

27 avril 2025 Â· 2 min
Derniùre mise à jour le: 5 Mar 2026 📝