Taïwan: le NSB alerte sur l’intensification des cyberattaques chinoises contre les infrastructures critiques

Selon Security Affairs, s’appuyant sur un rapport du National Security Bureau (NSB) de TaĂŻwan, les cyberattaques liĂ©es Ă  la Chine ont fortement augmentĂ© en 2025 et ciblĂ© les infrastructures critiques de l’üle, avec un accent marquĂ© sur le secteur de l’énergie et les hĂŽpitaux. Le NSB fait Ă©tat d’une moyenne de 2,63 millions de tentatives d’intrusion par jour en 2025 contre neuf secteurs critiques, pour une hausse annuelle de 6 % des incidents. Les attaques contre le secteur Ă©nergie ont dĂ©cuplĂ©, et les pics ont coĂŻncidĂ© avec des Ă©vĂ©nements politiques et militaires, notamment en mai 2025 (premier anniversaire de l’investiture du prĂ©sident Lai) et lors des patrouilles de prĂ©paration au combat de l’ArmĂ©e populaire de libĂ©ration. ...

10 janvier 2026 Â· 2 min

Cloud Atlas (APT) en 2025 : chaĂźne d’infection mise Ă  jour via CVE‑2018‑0802, VBShower/VBCloud/PowerShower et dĂ©tournement de DLL VLC

Kaspersky publie un rapport (19 dĂ©c. 2025) sur l’APT Cloud Atlas, ciblant l’Europe de l’Est et l’Asie centrale, et dĂ©crit en dĂ©tail la chaĂźne d’infection et des implants (dont certains inĂ©dits) observĂ©s au 1er semestre 2025. Point d’entrĂ©e: phishing avec document Office (DOC/X) chargeant un modĂšle RTF malveillant exploitant CVE‑2018‑0802 (Equation Editor) pour tĂ©lĂ©charger/exĂ©cuter un HTA. Les modĂšles/HTA sont hĂ©bergĂ©s sur des serveurs de l’acteur, avec tĂ©lĂ©chargements restreints dans le temps et par IP. ...

26 dĂ©cembre 2025 Â· 3 min

IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web. ...

10 dĂ©cembre 2025 Â· 3 min

RSF visée par une tentative de phishing attribuée à Callisto (proche du FSB)

Selon RSF_fr, avec l’appui technique de l’entreprise de cybersĂ©curitĂ© Sekoia, l’ONG a Ă©tĂ© la cible d’une tentative d’hameçonnage en mars 2025 attribuĂ©e au groupe Callisto, rĂ©putĂ© proche des services de renseignement russes. ‱ Nature de l’attaque: tentative de phishing ciblĂ© (spearphishing) via un courriel usurpant l’identitĂ© d’un contact de confiance, utilisant le prĂ©texte d’une piĂšce jointe “manquante” pour inciter Ă  la rĂ©ponse et crĂ©dibiliser l’échange avant l’envoi d’un document piĂ©gĂ© ou d’un lien malveillant. L’opĂ©ration a Ă©chouĂ© aprĂšs qu’une anomalie (rĂ©ponse en anglais Ă  un premier message en français) a Ă©veillĂ© les soupçons et Ă©tĂ© signalĂ©e Ă  l’équipe sĂ©curitĂ©. đŸ›Ąïž ...

10 dĂ©cembre 2025 Â· 2 min

Operation DupeHike : UNG0902 cible des employés russes via LNK, DUPERUNNER et AdaptixC2

Source: SEQRITE — Dans une analyse technique, l’équipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entitĂ©s corporatives russes, notamment les services RH, paie et administration. 🎯 Le leurre s’appuie sur des documents PDF Ă  thĂšme « bonus annuel » distribuĂ©s via une archive ZIP. Le fichier malveillant est une raccourci LNK dĂ©guisĂ© en PDF qui exĂ©cute PowerShell pour tĂ©lĂ©charger et lancer l’implant DUPERUNNER (C++), lequel dĂ©ploie ensuite un beacon AdaptixC2. ...

6 dĂ©cembre 2025 Â· 3 min

Un rĂ©seau massif de jeux d’argent sert aussi d’infrastructure C2 et d’anonymat

Selon Help Net Security, des chercheurs de Malanta dĂ©crivent une opĂ©ration de longue durĂ©e qui combine jeux d’argent illicites, distribution de malwares et dĂ©tournement d’infrastructures lĂ©gitimes pour fournir une infrastructure de commande et contrĂŽle (C2) et des services d’anonymat. L’opĂ©ration, en activitĂ© depuis au moins 14 ans, cible notamment des internautes en IndonĂ©sie et exploite des sous-domaines d’entitĂ©s gouvernementales et d’entreprises. L’ampleur est majeure: 328 039 domaines au total, dont 236 433 domaines achetĂ©s, 90 125 sites piratĂ©s et 1 481 sous-domaines dĂ©tournĂ©s. Les chercheurs relient Ă©galement des milliers d’applications Android malveillantes, 38 comptes GitHub hĂ©bergeant des web-shells, modĂšles et artefacts de staging, ainsi que 500+ domaines typosquattĂ©s se faisant passer pour des organisations populaires. ...

6 dĂ©cembre 2025 Â· 3 min

Chevauchement d’infrastructure entre Gamaredon (RU) et Lazarus (KP) dĂ©tectĂ© par Gen

Selon Gen Blogs (gendigital.com), Threat Research Team, le 19 novembre 2025, de nouveaux Ă©lĂ©ments indiquent un possible chevauchement d’infrastructure entre les APT russes Gamaredon et nord-corĂ©ens Lazarus, pointant vers une Ă©tape inĂ©dite de coopĂ©ration transnationale dans le cyberespace. Le 24 juillet 2025, les systĂšmes de Gen, qui suivent les serveurs C2 de Gamaredon via des canaux Telegram/Telegraph connus, ont bloquĂ© l’IP 144[.]172[.]112[.]106. Quatre jours plus tard (28 juillet), le mĂȘme serveur hĂ©bergeait une version obfusquĂ©e d’InvisibleFerret (attribuĂ© Ă  Lazarus), livrĂ©e via une structure d’URL identique Ă  celle de la campagne ContagiousInterview (leurres de recrutement). Bien que l’IP puisse ĂȘtre un proxy/VPN, la proximitĂ© temporelle et le schĂ©ma d’hĂ©bergement partagĂ© suggĂšrent une rĂ©utilisation d’infrastructure et, avec une confiance modĂ©rĂ©e, une collaboration opĂ©rationnelle. Il reste indĂ©terminĂ© si Lazarus a utilisĂ© un serveur contrĂŽlĂ© par Gamaredon ou un mĂȘme point client partagĂ©. ...

25 novembre 2025 Â· 3 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

Zero-days Citrix Bleed 2 et Cisco ISE exploités pour un web shell furtif

BleepingComputer rapporte, sur la base d’un rapport partagĂ© par Amazon Threat Intelligence et de donnĂ©es du honeypot MadPot, qu’un acteur avancĂ© a exploitĂ© en zero-day deux failles critiques dans Citrix NetScaler et Cisco ISE pour dĂ©ployer un malware personnalisĂ©. ‱ Les vulnĂ©rabilitĂ©s exploitĂ©es sont Citrix Bleed 2 (CVE-2025-5777) dans NetScaler ADC et Gateway (lecture hors limites), et CVE-2025-20337 dans Cisco Identity Services Engine (ISE) (dĂ©sĂ©rialisation vulnĂ©rable). Amazon indique que les tentatives d’exploitation de Citrix Bleed 2 ont Ă©tĂ© observĂ©es avant la divulgation publique et les correctifs; une charge anormale visant un endpoint ISE non documentĂ© a aussi Ă©tĂ© identifiĂ©e et signalĂ©e Ă  Cisco. ...

12 novembre 2025 Â· 3 min

GTIG alerte sur des malwares « just-in-time » propulsĂ©s par IA et l’industrialisation des outils illicites en 2025

Source et contexte — Google Threat Intelligence Group (GTIG), novembre 2025: ce rapport met Ă  jour l’analyse de janvier 2025 sur la « mauvaise utilisation des IA gĂ©nĂ©ratives » et documente l’intĂ©gration active d’IA dans des opĂ©rations rĂ©elles, depuis la reconnaissance jusqu’à l’exfiltration. ‱ Points clĂ©s: GTIG rapporte les premiers cas de malwares utilisant des LLM en cours d’exĂ©cution (« just-in-time »), l’usage de prĂ©textes de type ingĂ©nierie sociale pour contourner les garde-fous, la montĂ©e d’un marchĂ© cybercriminel d’outils IA multifonctions, et l’emploi d’IA par des acteurs Ă©tatiques (Chine, Iran, CorĂ©e du Nord, Russie) sur l’ensemble du cycle d’attaque. ...

7 novembre 2025 Â· 4 min
Derniùre mise à jour le: 8 Feb 2026 📝