Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

DSLRoot : proxies rĂ©sidentiels et la menace des “botnets lĂ©gaux”

Selon KrebsOnSecurity, une enquĂȘte retrace l’historique, l’infrastructure et les pratiques du service de proxies rĂ©sidentiels DSLRoot, aprĂšs un dĂ©bat lancĂ© sur Reddit par un membre de l’Air National Guard qui hĂ©bergeait des Ă©quipements DSLRoot chez lui contre rĂ©munĂ©ration. ‱ Contexte et modĂšle Ă©conomique. DSLRoot, commercialisĂ© aussi sous « GlobalSolutions » (Bahamas, 2012), paie des rĂ©sidents amĂ©ricains pour hĂ©berger du matĂ©riel (PC, appareils 5G) et revend l’accĂšs Ă  leurs adresses IP comme proxies dĂ©diĂ©s (environ 190 $/mois pour un accĂšs illimitĂ©). L’entreprise parle de « regional agents » et affirme interdire les usages illĂ©gaux. Le fil Reddit dĂ©crit deux laptops reliĂ©s Ă  un modem DSL distinct, exĂ©cutant une application personnalisĂ©e qui ouvre des cmd et « fait des connexions ». đŸš© ...

26 aoĂ»t 2025 Â· 4 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dĂ©voile une augmentation significative des ransomwares et des attaques cybernĂ©tiques rĂ©gionales au cours du premier semestre de l’annĂ©e 2025. Selon le rapport, les acteurs malveillants ont intensifiĂ© leurs efforts pour cibler divers secteurs Ă  travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sĂ©curitĂ© informatique. Les ransomwares continuent de reprĂ©senter une menace majeure, affectant de nombreuses organisations et entraĂźnant des perturbations importantes. ...

6 aoĂ»t 2025 Â· 1 min

Microsoft dévoile RIFT pour analyser les malwares en Rust

L’article publiĂ© par Microsoft Threat Intelligence Center annonce la sortie de RIFT, un nouvel outil destinĂ© Ă  assister les analystes de malwares dans l’identification de code Ă©crit par des attaquants au sein de binaires Rust. Rust, rĂ©putĂ© pour son efficacitĂ© et sa sĂ©curitĂ© mĂ©moire, est de plus en plus utilisĂ© par des groupes motivĂ©s financiĂšrement et des entitĂ©s Ă©tatiques pour crĂ©er des malwares. Cette adoption croissante pose de nouveaux dĂ©fis pour les analystes, car les caractĂ©ristiques uniques des binaires Rust rendent l’analyse statique plus complexe. ...

30 juin 2025 Â· 2 min

Analyse de Talos : Les domaines rares sont plus souvent malveillants

L’analyse a Ă©tĂ© rĂ©alisĂ©e par Talos, une division de Cisco spĂ©cialisĂ©e dans la cybersĂ©curitĂ©, qui a Ă©tudiĂ© six mois de tĂ©lĂ©mĂ©trie rĂ©seau PowerShell. PowerShell est un outil largement utilisĂ© pour l’automatisation des tĂąches et la gestion des systĂšmes, ce qui en fait une cible de choix pour les cybercriminels. L’étude de Talos s’est concentrĂ©e sur l’analyse des domaines contactĂ©s par PowerShell, rĂ©vĂ©lant que les domaines rarement contactĂ©s sont trois fois plus susceptibles d’ĂȘtre associĂ©s Ă  des activitĂ©s malveillantes par rapport aux domaines frĂ©quemment contactĂ©s. ...

23 mai 2025 Â· 1 min
Derniùre mise à jour le: 3 Sep 2025 📝