Espagne : arrestation d’un hacker de 19 ans pour 64 M de donnĂ©es volĂ©es ; un courtier de comptes arrĂȘtĂ© en Ukraine

Selon BleepingComputer, les autoritĂ©s ont menĂ© deux opĂ©rations distinctes aboutissant Ă  des arrestations en Espagne et en Ukraine, visant des individus soupçonnĂ©s d’infractions cyber liĂ©es au vol massif de donnĂ©es et au piratage de comptes. 🚔 En Espagne, la Police nationale a arrĂȘtĂ© Ă  Igualada (Barcelone) un suspect de 19 ans, accusĂ© d’avoir accĂ©dĂ© sans autorisation Ă  neuf entreprises et d’avoir dĂ©robĂ© 64 millions d’enregistrements. Les donnĂ©es incluent des noms complets, adresses postales, emails, numĂ©ros de tĂ©lĂ©phone, numĂ©ros de DNI et codes IBAN. Le suspect fait face Ă  des charges pour cybercriminalitĂ©, accĂšs non autorisĂ©, divulgation de donnĂ©es privĂ©es et atteintes Ă  la vie privĂ©e. ...

10 dĂ©cembre 2025 Â· 2 min

EtherRAT : un implant Node.js avec C2 via Ethereum exploite React2Shell (CVE-2025-55182)

Contexte — Source: Sysdig Threat Research Team (TRT). Dans l’analyse d’un Next.js compromis peu aprĂšs la divulgation de React2Shell (CVE-2025-55182), Sysdig TRT documente « EtherRAT », un implant inĂ©dit bien plus avancĂ© que les charges observĂ©es initialement (miners, vols d’identifiants). 🚹 Points saillants: EtherRAT est une porte dĂ©robĂ©e persistante en quatre Ă©tapes (shell dropper → dĂ©ploiement → dĂ©chiffreur → implant) qui exploite React2Shell pour exĂ©cuter du code Ă  distance sur des React Server Components (React 19.x, Next.js 15.x/16.x avec App Router). L’implant tĂ©lĂ©charge un runtime Node.js lĂ©gitime (v20.10.0) depuis nodejs.org, charge un payload chiffrĂ© (AES‑256‑CBC), et Ă©tablit un C2 via un smart contract Ethereum (rĂ©solution par consensus multi‑RPC) avec polling toutes les 500 ms et exĂ©cution de code JavaScript arbitraire. ...

10 dĂ©cembre 2025 Â· 3 min

Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s ...

10 dĂ©cembre 2025 Â· 2 min

Fraude aux entitĂ©s synthĂ©tiques : l’IA et des contrĂŽles Ă©tatiques faibles dopent la crĂ©ation d’entreprises factices

Selon Information Security Media Group (ISMG), dans une interview vidĂ©o avec Andrew La Marca (Dun & Bradstreet), la fraude aux entitĂ©s synthĂ©tiques est passĂ©e d’une menace de niche Ă  un risque majeur, portĂ©e par des outils d’IA et des contrĂŽles Ă©tatiques faibles sur l’enregistrement des entreprises. La Marca explique que des fraudeurs peuvent crĂ©er des entreprises factices pour moins de 150 $, avec des payouts potentiels > 100 000 $ par identitĂ© falsifiĂ©e. Le phĂ©nomĂšne s’accĂ©lĂšre et se gĂ©nĂ©ralise, impactant l’écosystĂšme financier et les acteurs du crĂ©dit. ...

10 dĂ©cembre 2025 Â· 2 min

Fuites de données: la Fédération française de handball et Cuisinella signalent des accÚs non autorisés

Selon Next INpact, deux organisations françaises, la FĂ©dĂ©ration française de handball (via l’outil GestHand) et Cuisinella, ont signalĂ© des incidents d’accĂšs non autorisĂ© ayant exposĂ© des donnĂ©es personnelles. Les autoritĂ©s compĂ©tentes ont Ă©tĂ© informĂ©es et des mesures techniques ont Ă©tĂ© engagĂ©es. ‱ FĂ©dĂ©ration française de handball (GestHand) : la fĂ©dĂ©ration indique un « acte de cybermalveillance » ayant menĂ© Ă  un accĂšs non autorisĂ© au logiciel fĂ©dĂ©ral utilisĂ© par clubs, comitĂ©s et ligues. DonnĂ©es exposĂ©es : nom, prĂ©nom, genre, date de naissance, adresse email, numĂ©ro de tĂ©lĂ©phone. Mesures prises : neutralisation des accĂšs en cause, rĂ©initialisation des mots de passe des comptes utilisateurs, renforcement des contrĂŽles. ⚠ ...

10 dĂ©cembre 2025 Â· 2 min

Gartner recommande de bloquer les navigateurs IA agentiques pour le moment

Selon The Register (article de Simon Sharwood), un avis de Gartner intitulĂ© « Cybersecurity Must Block AI Browsers for Now » recommande aux organisations de bloquer, pour l’instant, les navigateurs IA dits agentiques en raison de risques de sĂ©curitĂ© jugĂ©s excessifs. Gartner dĂ©finit ces navigateurs IA comme des outils tels que Perplexity Comet et OpenAI ChatGPT Atlas, combinant: 1) une barre latĂ©rale IA (rĂ©sumĂ©, recherche, traduction, interaction sur le contenu web via un service IA du fournisseur), et 2) une capacitĂ© transactionnelle agentique permettant au navigateur de naviguer et agir de façon autonome, y compris dans des sessions authentifiĂ©es. ...

10 dĂ©cembre 2025 Â· 2 min

GhostPenguin : un backdoor Linux furtif dĂ©couvert grĂące Ă  une chasse aux menaces pilotĂ©e par l’IA

Source et contexte — Trend Research (Trend Micro), billet de blog du 8 dĂ©c. 2025 : les chercheurs prĂ©sentent GhostPenguin, un backdoor Linux inĂ©dit dĂ©couvert via une pipeline de chasse aux menaces automatisĂ©e et dopĂ©e Ă  l’IA, aprĂšs analyse de samples Ă  zĂ©ro dĂ©tection sur VirusTotal. DĂ©couverte et mĂ©thode đŸ§ đŸ€– Collecte massive d’échantillons (notamment Linux) et extraction d’artefacts (strings, API, comportements, fonctions, constantes) dans une base structurĂ©e. GĂ©nĂ©ration de rĂšgles YARA et requĂȘtes VirusTotal pour traquer des Ă©chantillons zĂ©ro dĂ©tection, profilage avec IDA Pro/Hex-Rays, CAPA, FLOSS, YARA. Agents IA « Quick Inspect » (scoring/tri) et « Deep Inspector » (rapport dĂ©taillĂ© : rĂ©sumĂ©, capacitĂ©s, flux d’exĂ©cution, analyse technique, mapping MITRE ATT&CK). Le sample nommĂ© « GhostPenguin » a Ă©tĂ© soumis le 7 juil. 2025 et est restĂ© sans dĂ©tection plus de quatre mois. CapacitĂ©s et architecture du malware 🐧 ...

10 dĂ©cembre 2025 Â· 3 min

GrayBravo: quatre clusters CastleLoader ciblent plusieurs secteurs avec phishing ClickFix et C2 redondants

Selon Insikt Group (Recorded Future), avec une date de coupure d’analyse au 10 novembre 2025, l’acteur de menace GrayBravo (ex-TAG-150) opĂšre un Ă©cosystĂšme malware-as-a-service (MaaS) autour de ses familles CastleLoader et CastleRAT, avec une infrastructure multi-niveaux et des campagnes rapidement adaptatives. Le rapport met en Ă©vidence quatre clusters distincts exploitant CastleLoader. Deux clusters (dont TAG-160) usurpent des entreprises de logistique et Booking.com, combinant hameçonnage et technique ClickFix pour distribuer CastleLoader et d’autres charges (ex. Matanbuchus). Un autre cluster s’appuie sur malvertising et fausses mises Ă  jour logicielles. L’analyse relie Ă©galement un alias de forum (« Sparja ») Ă  des activitĂ©s plausiblement associĂ©es Ă  GrayBravo. ...

10 dĂ©cembre 2025 Â· 3 min

IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web. ...

10 dĂ©cembre 2025 Â· 3 min

Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code

Selon BleepingComputer, Ivanti alerte sur une vulnĂ©rabilitĂ© critique dans son produit Endpoint Manager (EPM), identifiĂ©e comme CVE-2025-10573, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter du JavaScript via une attaque XSS avec interaction minimale de l’utilisateur. 🚹 DĂ©tails de la faille: la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par des acteurs distants et non authentifiĂ©s pour empoisonner le tableau de bord administrateur. D’aprĂšs le chercheur de Rapid7 Ryan Emmons (dĂ©couvreur de la faille en aoĂ»t), un attaquant pouvant accĂ©der au service web principal d’EPM peut enregistrer de faux endpoints gĂ©rĂ©s afin d’injecter du JavaScript malveillant. Lorsque l’administrateur EPM affiche un tableau de bord contaminĂ©, l’exĂ©cution de JavaScript cĂŽtĂ© client est dĂ©clenchĂ©e, permettant Ă  l’attaquant de prendre le contrĂŽle de la session administrateur. ...

10 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝