Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol d’identifiants de Kimsuky (APT43) et une infrastructure hybride DPRK–PRC

Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă  un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices d’un fonctionnement hybride utilisant des ressources chinoises. ‱ DĂ©couvertes clĂ©s: l’acteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de l’OCR sur des PDF techniques corĂ©ens liĂ©s Ă  la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et l’usage de comptes administrateurs (oracle, svradmin, app_adm01), tandis qu’une infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...

7 septembre 2025 Â· 3 min

GhostAction : attaque supply chain via GitHub Actions, plus de 3 000 secrets exfiltrés

Selon StepSecurity (billet de blog), des chercheurs ont mis au jour la campagne GhostAction, une attaque coordonnĂ©e exploitant des workflows GitHub Actions malveillants pour exfiltrer des secrets CI/CD Ă  grande Ă©chelle. L’attaque repose sur des workflows GitHub Actions injectĂ©s et dĂ©guisĂ©s en amĂ©liorations de sĂ©curitĂ©, dĂ©clenchĂ©s sur push et workflow_dispatch. Chaque workflow contenait des commandes curl qui envoyaient les secrets du dĂ©pĂŽt vers un point de collecte contrĂŽlĂ© par l’attaquant. ...

7 septembre 2025 Â· 1 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min

GPUGate : une campagne OpenCL cible les pros IT d’Europe de l’Ouest via de faux installateurs GitHub Desktop

Selon Arctic Wolf, des chercheurs ont mis au jour « GPUGate », une campagne sophistiquĂ©e visant des professionnels IT en Europe de l’Ouest via des publicitĂ©s Google malveillantes menant Ă  de faux installateurs GitHub Desktop. L’objectif apparent est l’accĂšs initial pour le vol d’identifiants et une possible prĂ©paration au dĂ©ploiement de ransomware, avec des indices pointant vers des acteurs russophones. La charge utile (≈128 Mo) se distingue par une Ă©vasion basĂ©e sur GPU : un mĂ©canisme de dĂ©chiffrement conditionnel (« GPU-gated ») n’exĂ©cute le code que sur des machines dotĂ©es d’un GPU rĂ©el dont le nom de pĂ©riphĂ©rique dĂ©passe 10 caractĂšres, contournant efficacement VM et sandboxes. Le binaire embarque plus de 100 exĂ©cutables factices pour brouiller l’analyse. ...

7 septembre 2025 Â· 3 min

Intrusion de Rhysida via PuTTY trojanisé: exfiltration massive via AzCopy et effacement des journaux

Selon At-Bay, dans un cas observĂ©, un utilisateur a Ă©tĂ© piĂ©gĂ© par un empoisonnement SEO et a tĂ©lĂ©chargĂ© une version trojanisĂ©e de PuTTY.exe, ouvrant la voie Ă  Rhysida pour obtenir l’accĂšs et la persistance au sein du rĂ©seau. L’acteur s’est ensuite dĂ©placĂ© latĂ©ralement via RDP (Remote Desktop Protocol), et a effectuĂ© une dĂ©couverte rĂ©seau en s’appuyant sur l’outil Advanced Port Scanner. La phase d’exfiltration a Ă©tĂ© rĂ©alisĂ©e via des commandes azcopy, transfĂ©rant avec succĂšs plus de 100 000 fichiers vers un stockage Azure contrĂŽlĂ© par l’attaquant đŸ“€. ...

7 septembre 2025 Â· 1 min

L'agence amĂ©ricaine ICE lĂšve le gel d’un contrat de 2 M$ avec l’éditeur de spyware Paragon

Selon TechCrunch (Lorenzo Franceschi-Bicchierai), l’agence amĂ©ricaine ICE a rĂ©activĂ© un contrat de 2 M$ signĂ© en 2024 avec le fabricant israĂ©lien de spyware Paragon, en levant le stop work order imposĂ© dans le cadre de l’examen d’un dĂ©cret exĂ©cutif limitant l’usage gouvernemental de logiciels espions susceptibles de violer les droits humains ou de cibler des AmĂ©ricains Ă  l’étranger. La mise Ă  jour, datĂ©e du 30 aoĂ»t dans le Federal Procurement Data System, prĂ©cise que la modification « lĂšve le stop work order ». Le journaliste indĂ©pendant Jack Poulson a Ă©tĂ© le premier Ă  signaler l’information. ...

7 septembre 2025 Â· 2 min

La NUKIB tchĂšque conseille d’éviter les technologies chinoises et l’hĂ©bergement de donnĂ©es en Chine

Selon BleepingComputer, la National Cyber and Information Security Agency (NUKIB) de la RĂ©publique tchĂšque appelle les organisations d’infrastructures critiques Ă  Ă©viter l’usage de technologies d’origine chinoise et Ă  s’abstenir de transfĂ©rer des donnĂ©es d’utilisateurs vers des serveurs situĂ©s en Chine. L’avertissement de la NKIB ne proscrit ni le transfert de donnĂ©es vers la Chine ni l’administration Ă  distance depuis ce pays. En revanche, les opĂ©rateurs d’infrastructures critiques sont dĂ©sormais tenus d’intĂ©grer cette menace Ă  leur analyse de risques et de dĂ©finir les mesures nĂ©cessaires pour en limiter l’impact. Cette publication relaie une directive officielle de l’autoritĂ© nationale de cybersĂ©curitĂ© visant Ă  encadrer les pratiques technologiques et d’hĂ©bergement de donnĂ©es des entitĂ©s critiques. ...

7 septembre 2025 Â· 1 min

Le malentendu avec PromptLock: des chercheurs de NYU dévoilent un PoC de ransomware piloté par IA

Source: The Register — Des ingĂ©nieurs de l’UniversitĂ© de New York (NYU) ont prĂ©sentĂ© un proof-of-concept (PoC) de ransomware pilotĂ© par IA, baptisĂ© « Ransomware 3.0 », nĂ© d’une idĂ©e d’article scientifique et rapidement devenu un sujet brĂ»lant dans l’écosystĂšme sĂ©curitĂ©. Quand l’IA invente (par accident) le premier rançongiciel autonome Une Ă©quipe d’ingĂ©nieurs de l’UniversitĂ© de New York a créé ce qui a Ă©tĂ© pris, Ă  tort, pour le premier ransomware pilotĂ© par IA. Leur objectif initial n’était pas de lancer une cyberattaque, mais de produire une dĂ©monstration technique pour une confĂ©rence de cybersĂ©curitĂ©. Pourtant, leur prototype, baptisĂ© officieusement Ransomware 3.0, a Ă©tĂ© identifiĂ© dans la nature et prĂ©sentĂ© par erreur comme une menace active surnommĂ©e PromptLock. ...

7 septembre 2025 Â· 3 min

Loterie Nationale luxembourgeoise : fuite de données chez un sous-traitant aprÚs une cyberattaque

Selon un communiquĂ© de la Loterie Nationale, un sous-traitant en charge de la maintenance de la plateforme loteriesport.lu a Ă©tĂ© victime d’une cyberattaque ayant conduit Ă  une fuite de donnĂ©es. L’organisation indique que des donnĂ©es clients ont Ă©tĂ© dĂ©robĂ©es, notamment les noms, adresses, numĂ©ros de tĂ©lĂ©phone et coordonnĂ©es bancaires. La Loterie Nationale prĂ©cise que les mots de passe et les dĂ©tails de cartes de crĂ©dit ne sont pas affectĂ©s par l’incident. ...

7 septembre 2025 Â· 1 min

Microsoft impose la MFA sur Azure Portal pour tous les tenants depuis mars 2025

Selon BleepingComputer, Microsoft indique faire respecter l’authentification multifacteur (MFA) pour les connexions au portail Azure sur tous les tenants depuis mars 2025. Mesure annoncĂ©e : application obligatoire de la MFA pour les connexions au portail Azure. 🔐 PortĂ©e : tous les tenants Azure sont concernĂ©s. TemporalitĂ© : mesure effective depuis mars 2025. ConcrĂštement, la connexion au portail Azure requiert dĂ©sormais une Ă©tape supplĂ©mentaire d’authentification (MFA) pour l’ensemble des organisations, au-delĂ  du mot de passe. AprĂšs avoir terminĂ© le dĂ©ploiement pour les connexions au portail Azure, la sociĂ©tĂ© commencera Ă  appliquer l’authentification multifacteur sur Azure CLI, PowerShell, SDK et API en octobre 2025 afin de protĂ©ger les comptes des utilisateurs contre les attaques. ...

7 septembre 2025 Â· 1 min
Derniùre mise à jour le: 14 Nov 2025 📝