Abus de Telegram par des malwares : exfiltration, C2 et détection (NVISO)

Source: NVISO – Depuis octobre 2025, le SOC de NVISO a observĂ© quatre tentatives d’intrusion exploitant Telegram, et propose une analyse des modes d’abus de la plateforme ainsi que des pistes concrĂštes de dĂ©tection et de chasse. ‱ Fonctionnement et abus de Telegram: la messagerie cloud, ses bots (créés via @BotFather) et ses canaux sont dĂ©tournĂ©s pour leurs avantages opĂ©rationnels. Des malwares intĂšgrent des bot tokens et chat/channel IDs, et appellent des endpoints clĂ©s comme /getMe, /sendMessage, /sendDocument, /getUpdates, /getWebhookInfo et /deleteWebhook (dont /deleteWebhook?drop_pending_updates=true pour purger l’historique des commandes), afin d’assurer fiabilitĂ©, anonymat et rĂ©silience cĂŽtĂ© attaquant. ...

16 dĂ©cembre 2025 Â· 3 min

Android 2025 : montée en flÚche des menaces mobiles et campagnes coordonnées, selon Malwarebytes

Selon Malwarebytes (rapport ThreatDown 2025 State of Malware), 2025 marque une accĂ©lĂ©ration nette des menaces sur Android avec une professionnalisation des campagnes et une industrialisation des vols de donnĂ©es et d’accĂšs. 📈 Tendances clĂ©s: les dĂ©tections d’adware ont presque doublĂ© sur la pĂ©riode juin–novembre 2025 vs dĂ©cembre 2024–mai 2025, les PUPs ont fortement augmentĂ©, et les malwares ont aussi progressĂ©. Sur l’annĂ©e prĂ©cĂ©dente, malwares et PUPs reprĂ©sentent ensemble prĂšs de 90% des dĂ©tections Android (≈43% malwares, 45% PUPs, 12% adware). Les attaques par SMS (smishing) et le vol de codes OTP sont dĂ©sormais dĂ©ployĂ©s Ă  grande Ă©chelle. ...

16 dĂ©cembre 2025 Â· 3 min

Au Luxembourg, le CLUSIL sÚme 250 clés USB pour tester la curiosité et les risques cyber

Selon l’article publiĂ© au Luxembourg le 14 dĂ©cembre 2025, le Club de la sĂ©curitĂ© des systĂšmes d’information Luxembourg (CLUSIL) a menĂ© une expĂ©rience de sensibilisation en dissĂ©minant des clĂ©s USB dans l’espace public afin d’évaluer les risques liĂ©s Ă  la curiositĂ© des utilisateurs. Le CLUSIL a semĂ© 250 clĂ©s USB dans des gares, parcs et centres d’affaires. Une organisation ayant dĂ©couvert ces supports a rĂ©agi rapidement: rĂ©union d’urgence en <45 minutes, isolement des supports, copie du contenu sur disque, mise sous coffre, puis contact d’un CERT. Le prĂ©sident du CLUSIL, CĂ©dric Mauny, a saluĂ© ces rĂ©flexes. ...

16 dĂ©cembre 2025 Â· 2 min

Chasser Mythic dans le trafic réseau : détections SMB/TCP et rÚgles Suricata

Source : Kaspersky (Security technologies, 11 dĂ©cembre 2025). Contexte : l’article analyse comment identifier le framework de post‑exploitation open source Mythic dans le trafic rĂ©seau, alors que ces outils (Mythic, Sliver, Havoc, Adaptix C2) sont de plus en plus utilisĂ©s par des acteurs malveillants, dont Mythic Likho (Arcane Wolf) et GOFFEE (Paper Werewolf). Le focus porte sur la tactique MITRE ATT&CK Command and Control (TA0011) et la dĂ©tection NDR/IDS. ‱ Aperçu du framework et des canaux C2. Mythic multiplie agents (Go, Python, C#) et transports (HTTP/S, WebSocket, TCP, SMB, DNS, MQTT). Deux architectures sont dĂ©crites : P2P entre agents via SMB/TCP, ou communication directe vers le serveur C2 via HTTP/S, WebSocket, MQTT ou DNS. Les agents priorisent l’évasion EDR, mais restent dĂ©tectables via l’analyse rĂ©seau. ...

16 dĂ©cembre 2025 Â· 3 min

CISA publie les Cybersecurity Performance Goals 2.0 pour les infrastructures critiques

Source : CISA — Le 11 dĂ©cembre 2025, la CISA a publiĂ© une mise Ă  jour des Cross-Sector Cybersecurity Performance Goals (CPG 2.0) destinĂ©e aux propriĂ©taires et opĂ©rateurs d’infrastructures critiques, avec des actions mesurables pour Ă©tablir un socle de cybersĂ©curitĂ©. CPG 2.0 intĂšgre des enseignements tirĂ©s des retours d’expĂ©rience, s’aligne sur les rĂ©visions les plus rĂ©centes du NIST Cybersecurity Framework et cible les menaces les plus courantes et impactantes qui pĂšsent aujourd’hui sur les infrastructures critiques. ...

16 dĂ©cembre 2025 Â· 2 min

Cyberattaque au ministĂšre de l’IntĂ©rieur français : revendication d’accĂšs au TAJ/FPR et ultimatum sur BreachForums

Selon La Voix du Nord, le ministĂšre de l’IntĂ©rieur a confirmĂ© une cyberattaque survenue dans la nuit du 11 au 12 dĂ©cembre 2025, tandis qu’un message publiĂ© le 13 dĂ©cembre sur BreachForums revendique une compromission bien plus large avec accĂšs Ă  des fichiers sensibles. Un groupe de hackers affirme avoir « compromis » le rĂ©seau du ministĂšre de l’IntĂ©rieur et eu accĂšs Ă  des bases hautement sensibles, notamment le TAJ (Traitement des antĂ©cĂ©dents judiciaires) et le FPR (Fichier des personnes recherchĂ©es), potentiellement concernant 16,4 millions de Français. Ils prĂ©tendent aussi avoir touchĂ© la DGFiP (impĂŽts) et la CNAV (retraites). L’attaque est prĂ©sentĂ©e comme une reprĂ©saille au dĂ©mantĂšlement du groupe « Shiny Hunters » par la France. ⚠ ...

16 dĂ©cembre 2025 Â· 2 min

Cyberattaque chez PDVSA perturbe les exportations de pétrole

Selon BleepingComputer, PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre d’État du Venezuela, a Ă©tĂ© touchĂ©e par une cyberattaque survenue durant le week-end, provoquant une perturbation des opĂ©rations d’exportation. 1) Fait principal PetrĂłleos de Venezuela (PDVSA), la compagnie pĂ©troliĂšre nationale vĂ©nĂ©zuĂ©lienne, a Ă©tĂ© victime d’un cyberincident durant le week-end. L’attaque a provoquĂ© des perturbations significatives des systĂšmes informatiques, avec des effets signalĂ©s sur les exportations de pĂ©trole brut. PDVSA affirme officiellement que les opĂ©rations industrielles n’ont pas Ă©tĂ© affectĂ©es, tandis que des sources internes contredisent partiellement cette version. 2) Version officielle de PDVSA Dans un communiquĂ© publiĂ© lundi, PDVSA indique : ...

16 dĂ©cembre 2025 Â· 3 min

DĂ©mantĂšlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dĂ©robĂ©s

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncĂ© le 16 dĂ©cembre 2025 une opĂ©ration conjointe ayant menĂ© au dĂ©mantĂšlement de centres d’appels en Ukraine impliquĂ©s dans des escroqueries visant des victimes Ă  travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingĂ©nierie sociale en se faisant passer pour des policiers ou des employĂ©s de banque. Ils persuadaient les victimes de transfĂ©rer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sĂ»rs” contrĂŽlĂ©s par le rĂ©seau. Ils incitaient Ă©galement Ă  tĂ©lĂ©charger des logiciels d’accĂšs Ă  distance et Ă  saisir des identifiants bancaires, permettant la prise de contrĂŽle des comptes. đŸ’łđŸ–„ïž ...

16 dĂ©cembre 2025 Â· 2 min

Des extensions Urban VPN exfiltrent et vendent des conversations d’IA de 8 millions d’utilisateurs

Selon une publication de recherche de Koi (blog Koi.ai) datĂ©e du 16 dĂ©cembre 2025, des extensions populaires marquĂ©es comme mises en avant sur les stores Chrome et Edge interceptent et exfiltrent des conversations d’IA Ă  grande Ă©chelle. 🔍 DĂ©couverte et portĂ©e Koi, via son moteur de risque Wings, a identifiĂ© Urban VPN Proxy (plus de 6 M d’utilisateurs, badge Featured) comme collectant par dĂ©faut les conversations sur plusieurs plateformes d’IA, dont ChatGPT, Claude, Gemini, Microsoft Copilot, Perplexity, DeepSeek, Grok (xAI), Meta AI. La mĂȘme logique de collecte apparaĂźt dans sept autres extensions du mĂȘme Ă©diteur, totalisant plus de 8 millions d’utilisateurs. ...

16 dĂ©cembre 2025 Â· 3 min

Des faux sites générés par IA diffusent une version malveillante de Syncro pour voler des crypto-actifs

Source: Kaspersky Team (12 dĂ©c. 2025). Analyse d’une campagne malveillante exploitant des sites web gĂ©nĂ©rĂ©s par IA pour propager une version dĂ©tournĂ©e de l’outil d’accĂšs Ă  distance Syncro. Les attaquants crĂ©ent des versions signĂ©es d’un outil d’accĂšs Ă  distance (RAT) lĂ©gitime, Syncro, puis les distribuent via des pages web gĂ©nĂ©rĂ©es en masse avec l’outil IA Lovable 🎭. Ces sites imitent de façon convaincante des services populaires (ex. clones liĂ©s Ă  Polymarket, portefeuilles Lace et Yoroi, Liqwid DeFi, antivirus Avira, gestionnaire de mots de passe Dashlane), sans ĂȘtre des copies parfaites. Les noms de domaine suivent souvent le motif {application}+desktop.com. ...

16 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝