Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

La MSS chinoise au cƓur de cyberopĂ©rations avancĂ©es: l’affaire « Salt Typhoon » et la montĂ©e en puissance

Selon nytimes.com (28 sept. 2025), des responsables amĂ©ricains et europĂ©ens estiment que le MinistĂšre chinois de la SĂ©curitĂ© d’État (MSS) est dĂ©sormais le moteur des opĂ©rations de cyberespionnage les plus avancĂ©es de PĂ©kin, avec une intensification depuis 2023 malgrĂ© un avertissement secret du directeur de la CIA Ă  son homologue chinois. Des hackers contrĂŽlĂ©s par l’État chinois ont infiltrĂ© en 2023 des infrastructures critiques amĂ©ricaines avec du code malveillant capable de perturber rĂ©seaux Ă©lectriques, tĂ©lĂ©coms et eau potable. William J. Burns (CIA) a secrĂštement rencontrĂ© Ă  PĂ©kin le ministre de la SĂ©curitĂ© d’État, Chen Yixin, pour prĂ©venir de « graves consĂ©quences » en cas d’activation. MalgrĂ© cela, les intrusions se sont intensifiĂ©es. đŸ›°ïž ...

30 septembre 2025 Â· 3 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

MatrixPDF transforme des PDF en vecteurs de phishing et de malware

Selon une analyse publiĂ©e par Varonis (blog), MatrixPDF est un toolkit de cybercriminalitĂ© qui convertit des fichiers PDF lĂ©gitimes en vecteurs de phishing et de livraison de malware. ‱ Ce kit permet d’embarquer du JavaScript malveillant, de crĂ©er de faux invites de documents sĂ©curisĂ©s, de flouter le contenu et de rediriger les victimes vers des sites d’hĂ©bergement de charges utiles. Il mise sur la confiance accordĂ©e aux PDF et sur des surcouches de social engineering pour inciter Ă  l’interaction. ...

30 septembre 2025 Â· 3 min

Moldavie: cyberattaque DDoS contre l’infrastructure Ă©lectorale et gouvernementale Ă  la veille des Ă©lections

Selon l’agence de presse moldave IPN, des sites gouvernementaux de la RĂ©publique de Moldavie — notamment ceux liĂ©s au processus Ă©lectoral — ont Ă©tĂ© visĂ©s par un « mĂ©ga‑attaque » la veille et le jour des Ă©lections parlementaires. Faits principaux: plus de 14 millions de tentatives d’accĂšs ont Ă©tĂ© enregistrĂ©es durant la nuit prĂ©cĂ©dant le scrutin. Les cibles principales incluaient CEC.md (Comisia Electorală Centrală) et plusieurs sections de vote Ă  l’étranger. Le Premier ministre Dorin Recean affirme que toutes les attaques ont Ă©tĂ© dĂ©tectĂ©es et neutralisĂ©es en temps rĂ©el, sans impact sur le processus Ă©lectoral. đŸ›ĄïžđŸ—łïž ...

30 septembre 2025 Â· 3 min

Okta: la Corée du Nord perfectionne son stratagÚme et étend ses cibles à des dizaines de pays

Selon The Record, Okta affirme dans de nouvelles recherches que la CorĂ©e du Nord a perfectionnĂ© un stratagĂšme visant des entreprises basĂ©es aux États-Unis et l’a Ă©tendu Ă  des dizaines de pays et plusieurs industries. Le rĂ©gime nord-corĂ©en Ă©tend rapidement son opĂ©ration de placement illĂ©gal de travailleurs IT au-delĂ  du secteur technologique amĂ©ricain, touchant dĂ©sormais des dizaines d’industries et plusieurs pays Ă  travers le monde. Cette campagne consiste Ă  infiltrer des entreprises via de faux profils et documents volĂ©s, obtenant ainsi des emplois Ă  distance bien rĂ©munĂ©rĂ©s pour contourner les sanctions Ă©conomiques et gĂ©nĂ©rer des millions de dollars au profit des programmes militaires de Pyongyang. ...

30 septembre 2025 Â· 2 min

OneBlood: accord prĂ©liminaire aprĂšs attaque ransomware, jusqu’à 2 500 $ pour les victimes

Selon l’extrait d’actualitĂ© fourni, un tribunal de circuit du comtĂ© de Broward (Floride) a approuvĂ© un accord prĂ©liminaire concernant l’attaque par ransomware subie par OneBlood. Les personnes affectĂ©es peuvent rĂ©clamer jusqu’à 2 500 $ pour des pertes documentĂ©es ou opter pour un paiement en espĂšces de 60 $ . Une audience finale est fixĂ©e au 9 dĂ©cembre ⚖. OneBlood nie toute faute. OneBlood a dĂ©couvert fin juillet 2024 avoir Ă©tĂ© victime d’une attaque par ransomware menĂ©e par des acteurs criminels. ...

30 septembre 2025 Â· 1 min

Plainte fĂ©dĂ©rale US contre l’app Sendit pour collecte illĂ©gale de donnĂ©es d’enfants et abonnements trompeurs

Source: The Record. Contexte: Une plainte civile a Ă©tĂ© dĂ©posĂ©e par le gouvernement fĂ©dĂ©ral americian visant l’application Sendit. L’article rapporte que les autoritĂ©s fĂ©dĂ©rales allĂšguent que Sendit a procĂ©dĂ© Ă  une collecte illĂ©gale de donnĂ©es concernant des utilisateurs de moins de 13 ans. Le gouvernement affirme Ă©galement que l’application a trompĂ© des utilisateurs pour les amener Ă  payer des abonnements, ce qui relĂšve de pratiques commerciales trompeuses. Les Ă©lĂ©ments mis en avant concernent donc la confidentialitĂ© des donnĂ©es des mineurs et la protection des consommateurs autour de modĂšles d’abonnement au sein d’une application mobile. ...

30 septembre 2025 Â· 1 min

PQC dans SSH et TLS : Forescout révÚle un retard critique des équipements non gérés

Selon Forescout (billet de blog rĂ©fĂ©rencĂ©), l’adoption de la cryptographie post-quantique (PQC) progresse cĂŽtĂ© serveurs SSH mais reste en net retrait sur les appareils non gĂ©rĂ©s, alors que les Ă©chĂ©ances de migration se situent entre 2030 et 2035. Principaux constats chiffrĂ©s 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/Ă©quipements rĂ©seau 11% vs IoMT 2% Secteurs les plus en retard: industries dĂ©pendantes d’actifs non gĂ©rĂ©s (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les donnĂ©es (longĂ©vitĂ©/sensibilitĂ©), Ă©tablir des feuilles de route de migration Équipements critiques vulnĂ©rables: routeurs et appliances VPN, cibles privilĂ©giĂ©es pour l’accĂšs privilĂ©giĂ© DĂ©tails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 Â· 2 min

RemoteCOM piratĂ© : fuite massive de donnĂ©es du spyware SCOUT utilisĂ© pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des donnĂ©es de RemoteCOM — Ă©diteur du spyware SCOUT utilisĂ© pour surveiller des personnes en pré‑procĂšs, probation et parole — ont Ă©tĂ© publiĂ©es sur un forum de cybercriminalitĂ©. Le hacker « wikkid » a indiquĂ© que l’intrusion faisait partie des « plus faciles » qu’il ait menĂ©es. SAN a alertĂ© l’entreprise par tĂ©lĂ©phone avant publication ; RemoteCOM a ensuite dĂ©clarĂ© « Ă©valuer la situation ». ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝