Des hackers russes utilisent l'IA pour rédiger des phishing et générer du code malveillant

CSelon un rapport du CERT-UA, le nombre d’attaques cybernĂ©tiques russes sur l’Ukraine a augmentĂ© de 20 % au premier semestre 2025, dĂ©passant 3 000 incidents, alors que les attaques Ă  fort impact diminuent grĂące aux renforcements dĂ©fensifs ukrainiens. Les hackers russes dĂ©laissent leurs anciennes mĂ©thodes, automatisent leurs opĂ©rations et intĂšgrent dĂ©sormais des malwares gĂ©nĂ©rĂ©s par intelligence artificielle, comme les scripts PowerShell utilisĂ©s dans le malware Wrecksteel attribuĂ© au groupe de cyberespionnage UAC-0219. ...

8 octobre 2025 Â· 2 min

Deux arrestations au Royaume‑Uni aprùs le piratage des crùches Kido par le groupe Radiant

Selon Le Monde (publiĂ© le 08.10.2025, citant la BBC), deux personnes ont Ă©tĂ© interpellĂ©es au Royaume‑Uni dans le cadre de l’enquĂȘte sur le piratage de plusieurs crĂšches privĂ©es gĂ©rĂ©es par Kido. ‱ Les arrestations concernent un jeune homme de 22 ans et un adolescent de 17 ans, apprĂ©hendĂ©s dans la mĂȘme petite ville, Bishop’s Stortford, au nord de Londres. Les autoritĂ©s n’ont pas communiquĂ© de dĂ©tails supplĂ©mentaires sur leur rĂŽle prĂ©sumĂ©. La police londonienne Ă©voque une « avancĂ©e significative » tout en poursuivant l’enquĂȘte. đŸ§‘â€âš–ïž ...

8 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

Faille critique dans GitHub Copilot Chat: exfiltration silencieuse via contournement CSP et prompt injection

Selon Legit Security, des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique (CVSS 9.6) affectant GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code source depuis des dĂ©pĂŽts privĂ©s, tout en manipulant les rĂ©ponses/suggestions de Copilot. ‱ Contexte et impact: La faille combinait un contournement de la Content Security Policy (CSP) via l’infrastructure Camo proxy de GitHub et des prompt injections distantes insĂ©rĂ©es dans des commentaires invisibles de descriptions de pull requests. ExploitĂ©e, elle permettait d’accĂ©der Ă  des dĂ©pĂŽts privĂ©s avec les permissions de la victime et de voler des informations sensibles (dont des vulnĂ©rabilitĂ©s zero-day et des clĂ©s AWS), et de contrĂŽler les rĂ©ponses/suggestions de Copilot. ...

8 octobre 2025 Â· 2 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

L’Allemagne annonce son opposition au projet europĂ©en « Chat Control »

Source : The Record — Dans le contexte des dĂ©bats europĂ©ens autour du projet controversĂ© « Chat Control », des responsables allemands ont indiquĂ© qu’ils ne le soutiendraient pas. đŸ›ïž Des responsables allemands ont annoncĂ© qu’ils ne voteront pas en faveur de la proposition de l’Union europĂ©enne connue sous le nom de « Chat Control ». đŸ—Łïž La ministre fĂ©dĂ©rale de la Justice, Stefanie Hubig, a dĂ©clarĂ© : « La surveillance alĂ©atoire des chats doit ĂȘtre taboue dans un État constitutionnel ». ...

8 octobre 2025 Â· 1 min

Le gang Qilin revendique une fuite chez Asahi alors que la production de Super Dry reprend

Selon The Record, alors qu’Asahi annonçait avoir relancĂ© la production de sa biĂšre Super Dry au Japon, le gang de rançongiciel Qilin a publiĂ© des captures d’écran de documents qu’il prĂ©sente comme issus des rĂ©seaux internes de l’entreprise. L’information met en lumiĂšre une revendication de la part de Qilin, un groupe de cybercriminels spĂ©cialisĂ© dans les attaques par rançongiciel. Les Ă©lĂ©ments partagĂ©s par le groupe incluent des captures d’écran de documents censĂ©s provenir de rĂ©seaux internes d’Asahi. ...

8 octobre 2025 Â· 1 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min

Noyb attaque Whitebridge AI pour des « rapports de réputation » fondés sur du scraping de données sensibles

Selon Cybernews (29 septembre 2025), Noyb, ONG de dĂ©fense de la protection des donnĂ©es en Europe, a dĂ©posĂ© une plainte contre Whitebridge AI, une sociĂ©tĂ© basĂ©e en Lituanie, pour la vente de « rapports de rĂ©putation » gĂ©nĂ©rĂ©s par IA. La plainte accuse l’entreprise d’avoir scrapĂ© des donnĂ©es de rĂ©seaux sociaux pour composer des rapports de rĂ©putation contenant des donnĂ©es sensibles: traits de personnalitĂ©, conseils de conversation, photos rĂ©cupĂ©rĂ©es en ligne, croyances religieuses, consommation d’alcool, comportements « toxiques », presse nĂ©gative, et signalements pour « contenu politique dangereux » ou « nuditĂ© sexuelle ». ...

8 octobre 2025 Â· 2 min

Passer des IOCs aux TTP : vers une détection plus résiliente et orientée comportement

Source : NCSC (UK) — Dans un contenu dĂ©diĂ© aux opĂ©rations de sĂ©curitĂ©, l’accent est mis sur les limites des IOCs (adresses IP, domaines, hachages) et sur la nĂ©cessitĂ© de privilĂ©gier des dĂ©tections fondĂ©es sur les TTPs (tactiques, techniques et procĂ©dures) pour mieux capter les comportements adverses et soutenir la chasse aux menaces. Le texte explique que les IOCs sont facilement contournĂ©s via des tactiques comme le Fast Flux, l’usage d’infrastructures cloud et les approches LOLBAS (Living off the Land), alors que les TTPs offrent une comprĂ©hension plus profonde des comportements attaquants et une meilleure rĂ©silience face Ă  l’évasion. Il s’appuie sur la Pyramid of Pain pour illustrer la difficultĂ© croissante imposĂ©e aux attaquants lorsqu’on s’éloigne des IOCs pour aller vers des dĂ©tections comportementales. 🔍 ...

8 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝