DémantÚlement de DFAS, dernier grand marketplace francophone du darknet

Selon ZATAZ (12 sept. 2025), le parquet de Paris a confirmĂ© la fermeture de la plateforme « Dark French Anti System » (DFAS), prĂ©sentĂ©e comme le dernier grand marketplace francophone du darknet, Ă  l’issue d’une enquĂȘte conjointe de Cyberdouanes (DNRED) et de l’OFAC. ‱ DĂ©mantĂšlement et interpellations 🚔 — Le 8 septembre 2025, deux individus ont Ă©tĂ© arrĂȘtĂ©s : le prĂ©sumĂ© crĂ©ateur (nĂ© en 1997) et un contributeur/testeur actif (nĂ© en 1989). Plus de 6 bitcoins (~600 000 €) ont Ă©tĂ© saisis, ainsi que des matĂ©riels techniques documentant le fonctionnement de la plateforme et ses Ă©changes. L’OFAC a poursuivi les flux financiers liĂ©s Ă  DFAS. ...

17 septembre 2025 Â· 2 min

DĂ©mantĂšlement de l’opĂ©ration de fraude publicitaire Android « SlopAds » : 224 apps malveillantes sur Google Play

Selon BleepingComputer, une opĂ©ration massive de fraude publicitaire mobile baptisĂ©e « SlopAds » a Ă©tĂ© perturbĂ©e, aprĂšs la dĂ©couverte de 224 applications Android malveillantes sur Google Play gĂ©nĂ©rant un volume colossal de trafic publicitaire. ‱ Type d’attaque: fraude publicitaire (ad fraud) impliquant des applications Android. ‱ Vecteur et pĂ©rimĂštre: 224 applications malveillantes distribuĂ©es via Google Play ont Ă©tĂ© utilisĂ©es pour fabriquer du trafic publicitaire. ‱ Impact quantitatif: jusqu’à 2,3 milliards de requĂȘtes publicitaires par jour, illustrant l’ampleur de l’opĂ©ration đŸ€–đŸ“ˆ. ...

17 septembre 2025 Â· 1 min

FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

FBI: Scattered Spider et ShinyHunters extorquent via des accÚs Salesforce et apps connectées

Selon The Record (Recorded Future News), le FBI a publiĂ© un avis flash dĂ©crivant une campagne de vol de donnĂ©es et d’extorsion visant des centaines d’organisations, attribuĂ©e Ă  Scattered Spider (UNC6395) et ShinyHunters (UNC6040), aprĂšs compromission d’instances Salesforce. Depuis octobre 2024, les acteurs ont utilisĂ© de l’ingĂ©nierie sociale en se faisant passer pour des employĂ©s IT auprĂšs des centres d’appels afin d’obtenir des identifiants, puis accĂ©der aux donnĂ©es clients dans Salesforce. Dans d’autres cas, des phishings (emails/SMS) ont permis de prendre le contrĂŽle de tĂ©lĂ©phones ou ordinateurs d’employĂ©s. ...

17 septembre 2025 Â· 3 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Kering: ShinyHunters revendique une exfiltration via Salesforce; des preuves contredisent le démenti de négociations

Source: DataBreaches.net (15 septembre 2025, auteur: Dissent). Contexte: aprĂšs la rĂ©vĂ©lation d’une exfiltration touchant des marques de Kering, le mĂ©dia publie de nouveaux Ă©lĂ©ments contredisant une partie de la communication officielle du groupe. Les faits: ShinyHunters affirme avoir acquis des donnĂ©es clients via deux attaques liĂ©es Ă  Salesforce: plus de 43 M d’enregistrements (Gucci) et prĂšs de 13 M pour Balenciaga, Brioni, Alexander McQueen combinĂ©s. Les Ă©chantillons fournis Ă  DataBreaches paraissent lĂ©gitimes et ne contiennent pas d’informations financiĂšres (cartes, comptes) selon leur examen. ...

17 septembre 2025 Â· 2 min

Le fondateur de BreachForums, alias 'pompompurin', condamné à trois ans de prison

Selon The Record, Conor Fitzpatrick, alias ‘pompompurin’ et fondateur de BreachForums, passera trois ans en prison aprĂšs qu’un tribunal a annulĂ© une dĂ©cision antĂ©rieure le plaçant en libĂ©ration sous surveillance. Acteur clĂ©: Conor Fitzpatrick (alias ‘pompompurin’) Plateforme liĂ©e: BreachForums DĂ©cision judiciaire: 3 ans de prison Évolution procĂ©durale: le tribunal a annulĂ© une prĂ©cĂ©dente dĂ©cision de libĂ©ration surveillĂ©e ⚖ Cette dĂ©cision marque une Ă©tape judiciaire importante concernant une figure centrale d’un forum de cybercriminalitĂ© connu. ...

17 septembre 2025 Â· 1 min

Microsoft démantÚle la plateforme de phishing-as-a-service RaccoonO365 (Storm-2246) via action civile et analyse crypto

Selon un billet rĂ©fĂ©rencĂ© de Chainalysis (blog), Microsoft Digital Crimes Unit (DCU) a dĂ©mantelĂ© la plateforme RaccoonO365/Storm-2246, un service de phishing-as-a-service basĂ© au Nigeria, en menant une action civile inĂ©dite intĂ©grant l’analyse de cryptomonnaies. Microsoft a obtenu la saisie de 338 sites utilisĂ©s par l’infrastructure de Storm-2246/RaccoonO365 đŸš«. Il s’agit de la premiĂšre action civile de Microsoft incorporant une analyse de cryptomonnaies pour Ă©tayer l’enquĂȘte et l’attribution đŸȘ™. Le service proposait des kits de phishing prĂȘts Ă  l’emploi ciblant les utilisateurs Office 365 📹, vendus via des canaux Telegram rassemblant plus de 800 membres. ...

17 septembre 2025 Â· 2 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min

OFAC sanctionne un rĂ©seau iranien de crypto-banques de l’ombre liĂ© Ă  l’IRGC-QF (100 M$)

Selon Chainalysis, l’OFAC (TrĂ©sor amĂ©ricain) a sanctionnĂ© deux intermĂ©diaires financiers iraniens et un rĂ©seau de sociĂ©tĂ©s Ă©crans pour avoir coordonnĂ© plus de 100 M$ de transactions en cryptomonnaies au profit de l’IRGC-Quds Force et du ministĂšre iranien de la DĂ©fense. L’activitĂ© s’appuyait sur des structures Ă  Hong Kong et aux Émirats arabes unis, illustrant l’usage combinĂ© de cryptomonnaies et de shadow banking pour contourner les sanctions. 🚹 Sur le plan technique, le rĂ©seau a orchestrĂ© des achats de crypto (>100 M$) liĂ©s aux ventes de pĂ©trole iranien sur la pĂ©riode 2023–2025, tandis que les adresses dĂ©signĂ©es prĂ©sentent des inflows totaux >600 M$. Les opĂ©rateurs clĂ©s, Alireza Derakhshan et Arash Estaki Alivand, ont agi sur plusieurs blockchains (Ethereum, Tron) via des adresses dĂ©sormais identifiĂ©es par l’OFAC. 💰🔗 ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝