Selon HP Wolf Security (Threat Insights Report, dĂ©cembre 2025), ce rapport synthĂ©tise les menaces observĂ©es au T3 2025 aprĂšs isolement des charges qui ont Ă©chappĂ© aux filtres de messagerie et autres contrĂŽles, afin de documenter les techniques dâattaque courantes et Ă©mergentes.
âą Campagnes notables et familles de malware đ§Ș
En AmĂ©rique du Sud, des eâmails usurpent le bureau du Procureur colombien avec piĂšces jointes SVG faiblement dĂ©tectĂ©es, menant Ă une archive 7z chiffrĂ©e contenant un exĂ©cutable signĂ© et une DLL altĂ©rĂ©e pour du DLL sideloading. ChaĂźne: HijackLoader (antiâanalyse, direct syscalls) puis PureRAT avec persistance via tĂąche planifiĂ©e. Des PDF brandĂ©s Adobe redirigent vers une fausse page de mise Ă jour avec animations rĂ©alistes, livrant une version modifiĂ©e de ScreenConnect donnant un accĂšs Ă distance. En Turquie, des entreprises dâingĂ©nierie sont visĂ©es via archives XZ contenant VBS/VBE, chaĂźne multiâĂ©tapes avec stĂ©ganographie dans une image pour transporter le code, chargement .NET via PowerShell et injection dans MsBuild, final MassLogger (stealer). Des PDF mĂšnent Ă des fichiers hĂ©bergĂ©s sur Discord, livrant un EXE Microsoft signĂ© qui sideloade msedge_elf.dll ; contournement de Memory Integrity de Windows 11 24H2 avant injection .NET dans AddInProcess32, final Phantom Stealer (vol de mots de passe, cookies, cartes, wallets). Des commandes dâachat factices en Word ciblant des organisations sinophones utilisent des macros VBA pour tĂ©lĂ©charger du PowerShell qui injecte dans AddInProcess32, final Agent Tesla (keylogging, exfil via HTTP/SMTP/FTP/Telegram). Phishing HTML imitant WeTransfer : vol dâidentifiants envoyĂ© via Telegram. âą Tendances de fichiers et vecteurs đ
...