GTIG alerte sur des malwares « just-in-time » propulsĂ©s par IA et l’industrialisation des outils illicites en 2025

Source et contexte — Google Threat Intelligence Group (GTIG), novembre 2025: ce rapport met Ă  jour l’analyse de janvier 2025 sur la « mauvaise utilisation des IA gĂ©nĂ©ratives » et documente l’intĂ©gration active d’IA dans des opĂ©rations rĂ©elles, depuis la reconnaissance jusqu’à l’exfiltration. ‱ Points clĂ©s: GTIG rapporte les premiers cas de malwares utilisant des LLM en cours d’exĂ©cution (« just-in-time »), l’usage de prĂ©textes de type ingĂ©nierie sociale pour contourner les garde-fous, la montĂ©e d’un marchĂ© cybercriminel d’outils IA multifonctions, et l’emploi d’IA par des acteurs Ă©tatiques (Chine, Iran, CorĂ©e du Nord, Russie) sur l’ensemble du cycle d’attaque. ...

7 novembre 2025 Â· 4 min

Earth Estries (alias Salt Typhoon) exploite une faille WinRAR (CVE-2025-8088)

Source: Blaze’s Security Blog (Bart Blaze). Contexte: billet technique annonçant qu’Earth Estries, un acteur APT Ă  nexus chinois, mĂšne une nouvelle campagne exploitant une vulnĂ©rabilitĂ© rĂ©cente de WinRAR menant Ă  l’exĂ©cution de shellcode, avec publication d’indicateurs de compromission (IoC) et de rĂšgles YARA. L’acteur, aussi connu sous les noms Salt Typhoon et autres, est associĂ© Ă  l’usage d’implants tels que Snappybee (Deed RAT), ShadowPad, etc. Dans la campagne dĂ©crite, l’exploitation d’une faille WinRAR (CVE-2025-8088) conduit Ă  l’exĂ©cution de shellcode. Le billet fournit les IoC et des rĂšgles YARA correspondantes. đŸ§© IoC principaux (extraits tels que listĂ©s): ...

28 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

Lazarus mĂšne une campagne multiplateforme via faux correctifs NVIDIA, ciblant Windows et Mac

Selon Logpresso (13 octobre 2025), une campagne attribuĂ©e au groupe APT nord-corĂ©en Lazarus a visĂ© en septembre 2025 des systĂšmes Windows et MacOS via de faux correctifs/updates NVIDIA, avec des objectifs d’espionnage et de gains financiers. La campagne est multiplateforme et s’appuie sur des fichiers malveillants dĂ©guisĂ©s en mises Ă  jour NVIDIA/patchs de pilotes. Les charges utiles, Ă©crites en Node.js et Python, Ă©tablissent la persistance, collectent des informations systĂšme et d’implantation gĂ©ographique, extraient des identifiants et des donnĂ©es de carte de paiement, et communiquent avec des serveurs C2. Les cibles incluent des actifs crypto, des institutions financiĂšres et des entitĂ©s gouvernementales. ...

13 octobre 2025 Â· 3 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

Trois sociĂ©tĂ©s chinoises liĂ©es au support des opĂ©rations APT Salt Typhoon sur l’infrastructure rĂ©seau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersĂ©curitĂ© conjoint et identifie trois entreprises chinoises impliquĂ©es dans le soutien aux opĂ©rations de l’APT Salt Typhoon, ciblant l’infrastructure tĂ©lĂ©com et gouvernementale mondiale. L’étude met en avant trois entitĂ©s : Sichuan Juxinhe (Ă©valuĂ©e comme sociĂ©tĂ© Ă©cran), Beijing Huanyu Tianqiong (probablement sociĂ©tĂ© Ă©cran) et Sichuan Zhixin Ruijie (prĂ©sentĂ©e comme contractant lĂ©gitime). Elles auraient fourni des capacitĂ©s cyber aux services de renseignement chinois, notamment le contrĂŽle de routeurs rĂ©seau, l’analyse de trafic et des outils d’accĂšs Ă  distance. ...

10 septembre 2025 Â· 2 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

Group-IB expose ShadowSilk, un cluster APT lié à YoroTrooper ciblant les gouvernements en Asie centrale et APAC

Source: Group-IB — Recherche conjointe avec CERT-KG dĂ©crivant la campagne « ShadowSilk », active depuis 2023 et toujours en cours (observĂ©e jusqu’en juillet 2025), avec liens techniques et infrastructurels Ă  YoroTrooper. ‱ Vue d’ensemble: ShadowSilk vise principalement les organisations gouvernementales en Asie centrale et APAC (>35 victimes identifiĂ©es). Le groupe opĂšre en deux sous‑équipes russo‑ et sino‑phones (dĂ©veloppement/accĂšs initial cĂŽtĂ© russophone, post‑exploitation/collecte cĂŽtĂ© sinophone). AprĂšs une premiĂšre exposition en janvier 2025, l’infrastructure a Ă©tĂ© en partie abandonnĂ©e puis rĂ©activĂ©e en juin 2025 avec de nouveaux bots Telegram. Une image serveur clĂ© des attaquants a Ă©tĂ© obtenue, rĂ©vĂ©lant TTPs, outils, opĂ©rateurs, captures d’écran et tests sur leurs propres machines. ...

29 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝