OFAC sanctionne une sociĂ©tĂ© chimique chinoise et une adresse Bitcoin liĂ©e au trafic d’opioĂŻdes synthĂ©tiques

Selon Chainalysis, l’Office of Foreign Assets Control (OFAC) du TrĂ©sor amĂ©ricain a sanctionnĂ© la sociĂ©tĂ© chinoise Guangzhou Tengyue Chemical Co., Ltd. et deux individus pour trafic d’opioĂŻdes synthĂ©tiques, en dĂ©signant notamment une adresse Bitcoin associĂ©e au reprĂ©sentant de l’entreprise, Huang Xiaojun. ‱ Les sanctions visent des activitĂ©s liĂ©es Ă  la vente de substances dangereuses, dont des nitazĂšnes et la xylazine. L’adresse Bitcoin de Huang Xiaojun aurait permis de faciliter des paiements pour ces opĂ©rations illicites. 🚹đŸ§Ș ...

4 septembre 2025 Â· 2 min

Phishing : abus de la plateforme Simplified AI pour voler des identifiants Microsoft 365

Selon Cato Networks, une campagne de phishing a abusĂ© de l’infrastructure lĂ©gitime de Simplified AI pour dĂ©rober des identifiants Microsoft 365, en combinant usurpation d’identitĂ© d’un cadre d’un distributeur pharmaceutique mondial et piĂšces jointes PDF protĂ©gĂ©es par mot de passe. Le mode opĂ©ratoire s’est dĂ©roulĂ© en quatre Ă©tapes : (1) envoi d’un email d’« executive impersonation » contenant un PDF protĂ©gĂ©, (2) inclusion dans le PDF d’un lien vers la plateforme Simplified AI avec un habillage de marque usurpĂ©, (3) redirection via le domaine app.simplified.com afin de conserver une apparence de lĂ©gitimitĂ©, (4) bascule finale vers un portail de connexion Microsoft 365 contrefait hĂ©bergĂ© sur pub-6ea00088375b43ef869e692a8b2770d2.r2.dev. ...

4 septembre 2025 Â· 2 min

Proofpoint signale une hausse des campagnes Stealerium et variantes, adoptées par TA2715 et TA2536

Selon Proofpoint (blog Threat Insight), les chercheurs constatent une montĂ©e des campagnes cybercriminelles exploitant Stealerium, un infostealer open source en .NET, adoptĂ© par les acteurs TA2715 et TA2536, avec des leurres de voyage, paiement et juridique. L’ouverture du code a favorisĂ© l’émergence de variantes, dont Phantom Stealer, prĂ©sentant un chevauchement de code important qui complique la dĂ©tection. CĂŽtĂ© capacitĂ©s, Stealerium opĂšre un vol de donnĂ©es Ă©tendu: identifiants de navigateurs, portefeuilles crypto, keylogging, et reconnaissance Wi‑Fi via commandes « netsh wlan ». Il inclut une dĂ©tection de contenus pour adultes pouvant servir Ă  la sextorsion, et abuse du remote debugging pour contourner le Chrome App‑Bound Encryption. ...

4 septembre 2025 Â· 2 min

XWorm adopte une chaĂźne d’infection multi‑étapes avec .lnk, PowerShell et forte obfuscation

Source : Trellix — Dans un billet de recherche, l’éditeur analyse l’évolution d’XWorm vers des tactiques plus trompeuses et une chaĂźne d’infection en plusieurs Ă©tapes, aujourd’hui largement observĂ©es en environnement d’entreprise. L’infection dĂ©bute via un fichier .lnk qui exĂ©cute des commandes PowerShell afin de tĂ©lĂ©charger discord.exe, lequel dĂ©pose ensuite main.exe et system32.exe. Les exĂ©cutables sont dĂ©guisĂ©s avec des noms et des icĂŽnes lĂ©gitimes pour tromper l’utilisateur. Le malware intĂšgre des techniques anti‑analyse avancĂ©es : crĂ©ation de mutex (1JJyHGXN8Jb9yEZG), dĂ©tection d’environnements virtualisĂ©s et auto‑termination. Il met en place une persistance via tĂąches planifiĂ©es et modifications de registre. ...

4 septembre 2025 Â· 2 min

Zero‑day CVE‑2025‑53690 dans Sitecore exploitĂ© via ViewState et clĂ©s machine exposĂ©es

Selon le blog Google Cloud Threat Intelligence (Mandiant), une attaque en cours cible des instances Sitecore exposĂ©es sur Internet via une dĂ©sĂ©rialisation ViewState exploitant la zero‑day CVE‑2025-53690, en s’appuyant sur des clĂ©s machine d’exemple issues d’anciens guides de dĂ©ploiement. Sitecore a corrigĂ© le problĂšme et a notifiĂ© les clients utilisant des configurations hĂ©ritĂ©es avec ces clĂ©s. L’attaque passe par l’endpoint blocked.aspx et injecte un ViewState malveillant contenant le malware WEEPSTEEL dĂ©diĂ© Ă  la reconnaissance, qui collecte des informations systĂšme et les exfiltre via des champs HTML cachĂ©s. Le ou les acteurs ont ensuite Ă©levĂ© les privilĂšges de NETWORK SERVICE vers SYSTEM, créé des comptes administrateurs locaux, procĂ©dĂ© Ă  un dump des hives SAM/SYSTEM et dĂ©ployĂ© plusieurs outils pour la persistance, le mouvement latĂ©ral et la reconnaissance AD : EARTHWORM (tunneling rĂ©seau), DWAGENT (accĂšs Ă  distance) et SHARPHOUND (cartographie Active Directory). ...

4 septembre 2025 Â· 2 min

AprÚs le démantÚlement de Garantex, des échanges crypto successeurs copient ses tactiques (Grinex, ABCex, AEXbit)

Selon TRM Labs, Ă  la suite du dĂ©mantĂšlement de Garantex en mars 2025, des plateformes successeurs Ă  haut risque — Grinex, ABCex et AEXbit — adoptent des tactiques opĂ©rationnelles similaires afin d’assurer la continuitĂ© et d’éviter l’attention des forces de l’ordre. L’analyse met en Ă©vidence, via des outils d’analyse blockchain, des schĂ©mas de co-spending entre des adresses attribuĂ©es Ă  ABCex et AEXbit, indiquant avec une forte certitude un contrĂŽle commun des deux plateformes. 🔗 ...

3 septembre 2025 Â· 2 min

APT28 dĂ©ploie « NotDoor », une backdoor Outlook via side‑loading OneDrive et macros VBA

Source: LAB52 (Ă©quipe renseignement de S2 Grupo). Contexte: analyse technique d’un nouvel artefact d’APT28 (« NotDoor ») ayant compromis des entreprises de divers secteurs dans des pays membres de l’OTAN. 🔍 Livraison et installation: Le malware est une macro VBA pour Outlook installĂ©e via DLL side‑loading en abusant du binaire lĂ©gitime Microsoft OneDrive.exe qui charge une SSPICLI.dll malveillante. Cette DLL installe la backdoor en copiant un fichier prĂ©parĂ© (c:\programdata\testtemp.ini) vers %APPDATA%\Microsoft\Outlook\VbaProject.OTM, puis dĂ©sactive des protections macro et boĂźtes de dialogue via la base de registre. ...

3 septembre 2025 Â· 3 min

Bitsight expose RapperBotxa0: de l’exploitation d’un enregistreurs vidĂ©o en rĂ©seau au DDoS, avec IoCs et protocole C2

Source: Bitsight (Ă©quipe TRACE) — Dans un billet de recherche long format, un analyste raconte la compromission de son propre NVR (enregistreurs vidĂ©o en rĂ©seau ) et dĂ©taille la botnet RapperBot, de l’intrusion initiale aux campagnes DDoS, en incluant des IoCs, les mĂ©canismes C2 (TXT DNS chiffrĂ©s) et l’évolution rĂ©cente de l’infrastructure. — ChaĂźne d’infection et capacitĂ©s — Exploitation ciblĂ©e d’un NVR exposĂ© (potentiellement via UPnP) : path traversal sur le webserver (port 80) permettant d’exfiltrer les fichiers Account1/Account2 avec identifiants hashĂ©s et en clair, puis mise Ă  jour de firmware factice sur le port 34567 (admin) pour exĂ©cuter du code. Le « firmware » lance un montage NFS et exĂ©cute un binaire (z) depuis un partage distant, choix dictĂ© par un BusyBox minimal (pas de curl/wget/ftp/dev/tcp). Le malware s’exĂ©cute en mĂ©moire, efface ses traces, varie ses noms de processus, et ne maintient pas de persistance (rĂ©infection continue). Fonctions observĂ©es: scan TCP (notamment telnet 23), DDoS UDP (flood massif sur UDP/80), brute‑force de l’admin sur 34567. Communication C2 sur un ensemble de ports (ex. 443, 554, 993, 995, 1935, 2022, 2222, 3074, 3389, 3478, 3544, 3724, 4443, 4444, 5000, 5222, 5223, 6036, 6666, 7000, 7777, 10554, 18004, 19153, 22022, 25565, 27014, 27015, 27050, 34567, 37777). — DĂ©couverte C2 via DNS et Ă©volution — ...

3 septembre 2025 Â· 4 min

Censys recense des centaines d’appareils Ubiquiti compromis et dĂ©facĂ©s depuis des annĂ©es

Selon Censys (blog Censys), des chercheurs ont dĂ©couvert plus de 330 appareils Ubiquiti affichant des banniĂšres de dĂ©facement, rĂ©vĂ©lant des compromissions en cours dont certaines remontent Ă  des campagnes de 2016. Les appareils affectĂ©s sont majoritairement hĂ©bergĂ©s sur des FAI grand public aux États‑Unis et en Europe de l’Est, malgrĂ© une baisse de 75 % du nombre d’hĂŽtes touchĂ©s depuis 2022. Les vecteurs mis en Ă©vidence par les banniĂšres incluent notamment des identifiants par dĂ©faut (ubnt:ubnt), la rĂ©utilisation et la faiblesse de mots de passe, ainsi que des infections par malware dont le ver MF (CVE-2015-9266). Ces Ă©lĂ©ments pointent vers des compromissions opportunistes et des mauvaises pratiques d’hygiĂšne de mots de passe. 🚹 ...

3 septembre 2025 Â· 2 min

Chine: 'Salt Typhoon' et 'Volt Typhoon' marquent un tournant cyber stratégique

Selon une analyse publiĂ©e par RUSI (Royal United Services Institute) et signĂ©e par Ciaran Martin, la Chine a profondĂ©ment transformĂ© ses capacitĂ©s d’attaque numĂ©riques, passant d’un cyber axĂ© sur le vol Ă©conomique Ă  une posture stratĂ©gique et potentiellement disruptive ciblant les intĂ©rĂȘts et infrastructures occidentales. L’article identifie deux opĂ©rations majeures rĂ©vĂ©lĂ©es en 2023-2024: Salt Typhoon (opĂ©ration de renseignement d’État) a «comprehensivé» les tĂ©lĂ©coms amĂ©ricains, au point que Washington a conseillĂ© Ă  ses Ă©lites d’utiliser des messageries chiffrĂ©es de bout en bout. L’auteur compare l’ampleur de l’accĂšs Ă  un «Snowden Ă  l’envers» pour les États-Unis. Volt Typhoon, conduit par l’ArmĂ©e populaire de libĂ©ration, a placĂ© des implants prĂ©paratoires furtifs dans de multiples secteurs des infrastructures critiques amĂ©ricaines (fabrication, Ă©nergie/utilities, transport, construction, maritime, IT, Ă©ducation et gouvernement; pas de santĂ© mentionnĂ©e), validĂ© par les Five Eyes, en vue d’une dĂ©tonation stratĂ©gique en cas de confrontation majeure (ex. TaĂŻwan). ...

3 septembre 2025 Â· 3 min
Derniùre mise à jour le: 15 Nov 2025 📝