Predatory Sparrow : opĂ©rations de sabotage avec wipers contre l’infrastructure iranienne

Selon Picus Security, Predatory Sparrow est un groupe de cyber-sabotage menant des opĂ©rations hautement disruptives contre l’infrastructure, des organismes publics et des institutions financiĂšres iraniennes, dans le contexte de la « guerre de l’ombre » cyber entre IsraĂ«l et l’Iran. Le groupe a visĂ© des cibles majeures comme le rĂ©seau ferroviaire national, des aciĂ©ries, des stations-service, ainsi que des institutions financiĂšres telles que Bank Sepah et la plateforme crypto Nobitex. Les opĂ©rations se distinguent par une perturbation opĂ©rationnelle massive, une destruction dĂ©libĂ©rĂ©e de donnĂ©es via des wipers, et un message public provocateur. ...

26 octobre 2025 Â· 2 min

Chevauchement APT27, HAFNIUM et Silk Typhoon: attribution 2025 et TTPs clés

Source: Natto Thoughts (Substack). Dans le contexte de divulgations du gouvernement amĂ©ricain en 2025, l’article examine les liens et chevauchements entre les groupes chinois APT27, HAFNIUM et Silk Typhoon, en soulignant les limites des taxonomies de nommage et l’intĂ©rĂȘt de relier les activitĂ©s Ă  des individus et entreprises spĂ©cifiques. L’analyse met en avant l’attribution Ă  des personnes nommĂ©es (Yin Kecheng, Zhou Shuai, Xu Zewei, Zhang Yu) et Ă  leurs sociĂ©tĂ©s affiliĂ©es, illustrant que comprendre les opĂ©rateurs humains (motivations, relations, culture) complĂšte les indicateurs purement techniques. ...

23 octobre 2025 Â· 2 min

Okta: la Corée du Nord perfectionne son stratagÚme et étend ses cibles à des dizaines de pays

Selon The Record, Okta affirme dans de nouvelles recherches que la CorĂ©e du Nord a perfectionnĂ© un stratagĂšme visant des entreprises basĂ©es aux États-Unis et l’a Ă©tendu Ă  des dizaines de pays et plusieurs industries. Le rĂ©gime nord-corĂ©en Ă©tend rapidement son opĂ©ration de placement illĂ©gal de travailleurs IT au-delĂ  du secteur technologique amĂ©ricain, touchant dĂ©sormais des dizaines d’industries et plusieurs pays Ă  travers le monde. Cette campagne consiste Ă  infiltrer des entreprises via de faux profils et documents volĂ©s, obtenant ainsi des emplois Ă  distance bien rĂ©munĂ©rĂ©s pour contourner les sanctions Ă©conomiques et gĂ©nĂ©rer des millions de dollars au profit des programmes militaires de Pyongyang. ...

30 septembre 2025 Â· 2 min

Des « SMS blasters » imitent des antennes-relais pour inonder les téléphones de smishing

Wired rapporte une nouvelle tendance: des groupes criminels utilisent des « SMS blasters » — de faux relais mobiles — pour diffuser en masse des SMS frauduleux, malgrĂ© le durcissement des filtres anti-spam des opĂ©rateurs. Ces appareils jouent le rĂŽle d’antennes-relais illĂ©gitimes (cell-site simulators, proches des IMSI catchers). Ils forcent les smartphones Ă  se connecter en 4G, puis imposent une rĂ©trogradation vers le 2G, protocole plus faible, afin de pousser des SMS malveillants (smishing). Le cycle complet — capture 4G, downgrade 2G, envoi du SMS puis libĂ©ration — prend moins de 10 secondes. ...

22 septembre 2025 Â· 2 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

DSLRoot : proxies rĂ©sidentiels et la menace des “botnets lĂ©gaux”

Selon KrebsOnSecurity, une enquĂȘte retrace l’historique, l’infrastructure et les pratiques du service de proxies rĂ©sidentiels DSLRoot, aprĂšs un dĂ©bat lancĂ© sur Reddit par un membre de l’Air National Guard qui hĂ©bergeait des Ă©quipements DSLRoot chez lui contre rĂ©munĂ©ration. ‱ Contexte et modĂšle Ă©conomique. DSLRoot, commercialisĂ© aussi sous « GlobalSolutions » (Bahamas, 2012), paie des rĂ©sidents amĂ©ricains pour hĂ©berger du matĂ©riel (PC, appareils 5G) et revend l’accĂšs Ă  leurs adresses IP comme proxies dĂ©diĂ©s (environ 190 $/mois pour un accĂšs illimitĂ©). L’entreprise parle de « regional agents » et affirme interdire les usages illĂ©gaux. Le fil Reddit dĂ©crit deux laptops reliĂ©s Ă  un modem DSL distinct, exĂ©cutant une application personnalisĂ©e qui ouvre des cmd et « fait des connexions ». đŸš© ...

26 aoĂ»t 2025 Â· 4 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

Augmentation des attaques par ransomware et cyberattaques régionales en 2025

Le rapport Cyble Global Threat Landscape H1 2025 dĂ©voile une augmentation significative des ransomwares et des attaques cybernĂ©tiques rĂ©gionales au cours du premier semestre de l’annĂ©e 2025. Selon le rapport, les acteurs malveillants ont intensifiĂ© leurs efforts pour cibler divers secteurs Ă  travers le monde, ce qui souligne un besoin croissant de renforcer les mesures de sĂ©curitĂ© informatique. Les ransomwares continuent de reprĂ©senter une menace majeure, affectant de nombreuses organisations et entraĂźnant des perturbations importantes. ...

6 aoĂ»t 2025 Â· 1 min

Microsoft dévoile RIFT pour analyser les malwares en Rust

L’article publiĂ© par Microsoft Threat Intelligence Center annonce la sortie de RIFT, un nouvel outil destinĂ© Ă  assister les analystes de malwares dans l’identification de code Ă©crit par des attaquants au sein de binaires Rust. Rust, rĂ©putĂ© pour son efficacitĂ© et sa sĂ©curitĂ© mĂ©moire, est de plus en plus utilisĂ© par des groupes motivĂ©s financiĂšrement et des entitĂ©s Ă©tatiques pour crĂ©er des malwares. Cette adoption croissante pose de nouveaux dĂ©fis pour les analystes, car les caractĂ©ristiques uniques des binaires Rust rendent l’analyse statique plus complexe. ...

30 juin 2025 Â· 2 min
Derniùre mise à jour le: 26 Oct 2025 📝