UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min

Campagne de cyber-espionnage par Dropping Elephant APT contre des entreprises turques de défense

Arctic Wolf Labs a identifiĂ© une campagne de cyber-espionnage sophistiquĂ©e orchestrĂ©e par le groupe Dropping Elephant APT, ciblant les entreprises de dĂ©fense turques. Cette attaque utilise des techniques de spear-phishing en se basant sur des thĂšmes de confĂ©rences pour piĂ©ger les victimes. L’attaque commence par un fichier LNK malveillant se faisant passer pour une invitation Ă  une confĂ©rence sur les systĂšmes de vĂ©hicules sans pilote. Ce fichier exĂ©cute un script PowerShell pour tĂ©lĂ©charger cinq composants depuis expouav[.]org. Parmi ces composants, on trouve un lecteur VLC lĂ©gitime et un fichier libvlc.dll malveillant utilisĂ© pour charger du shellcode. Un fichier vlc.log contient une charge utile chiffrĂ©e, et le Planificateur de tĂąches de Microsoft assure la persistance de l’attaque. ...

23 juillet 2025 Â· 2 min

Augmentation des attaques des groupes APT iraniens contre les entités industrielles américaines

Selon un rapport de Nozomi Networks, les groupes de menaces persistantes avancĂ©es (APT) iraniens, notamment MuddyWater et APT33, ont intensifiĂ© leurs attaques contre des entitĂ©s industrielles aux États-Unis durant les mois de mai et juin. Ces groupes sont connus pour cibler des infrastructures critiques et des secteurs industriels, exploitant des vulnĂ©rabilitĂ©s pour accĂ©der Ă  des systĂšmes sensibles. Les attaques rĂ©centes soulignent une escalade dans les cyberactivitĂ©s malveillantes dirigĂ©es par ces acteurs Ă©tatiques. ...

10 juillet 2025 Â· 2 min

Dévoilement des activités du groupe APT NightEagle

Cet article, publiĂ© par l’équipe de chercheurs chinois QiAnXin, rĂ©vĂšle les activitĂ©s d’un groupe APT nommĂ© NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaĂźne d’exploitation de vulnĂ©rabilitĂ©s inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacitĂ© Ă  changer rapidement d’infrastructure rĂ©seau, utilisant des noms de domaine uniques pour chaque cible et modifiant frĂ©quemment les ressources IP. Les attaques visent Ă  voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 Â· 2 min

Les dirigeants d'entreprise invités à intégrer la géopolitique dans leur stratégie de cybersécurité

Lors d’une session clĂ© de l’évĂ©nement Infosecurity Europe 2025, Paul Chichester, directeur des opĂ©rations au National Cyber Security Centre (NCSC) du Royaume-Uni, a soulignĂ© l’importance pour les dirigeants d’entreprise de suivre l’évolution gĂ©opolitique afin d’adapter leurs stratĂ©gies de cybersĂ©curitĂ©. Chichester a mis en garde contre l’intensification des efforts des États connus pour soutenir des groupes de hackers, visant notamment les infrastructures critiques. Il a particuliĂšrement mis en avant les capacitĂ©s cybernĂ©tiques accrues de la Russie, qui a profitĂ© de l’invasion de l’Ukraine pour affiner ses techniques offensives, ainsi que la menace posĂ©e par les groupes soutenus par la Chine. ...

23 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publiĂ© par BleepingComputer met en lumiĂšre une sĂ©rie d’attaques menĂ©es par le groupe APT ‘Stealth Falcon’ exploitant une vulnĂ©rabilitĂ© RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblĂ© des organisations de dĂ©fense et gouvernementales en Turquie, au Qatar, en Égypte et au YĂ©men. Stealth Falcon, Ă©galement connu sous le nom de ‘FruityArmor’, est rĂ©putĂ© pour ses attaques de cyberespionnage contre des entitĂ©s du Moyen-Orient. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-33053, provient d’une mauvaise gestion du rĂ©pertoire de travail par certains exĂ©cutables systĂšme lĂ©gitimes de Windows. En manipulant un fichier .url pour dĂ©finir son rĂ©pertoire de travail sur un chemin WebDAV distant, un outil intĂ©grĂ© de Windows peut ĂȘtre trompĂ© pour exĂ©cuter un exĂ©cutable malveillant depuis cet emplacement distant. ...

12 juin 2025 Â· 2 min

Earth Lamia : Groupe APT exploitant des vulnérabilités web

L’article publiĂ© par Trend Research met en lumiĂšre les activitĂ©s du groupe APT nommĂ© Earth Lamia, connu pour exploiter des vulnĂ©rabilitĂ©s dans les applications web afin d’accĂ©der aux organisations ciblĂ©es. Depuis 2023, Earth Lamia a principalement visĂ© des organisations situĂ©es au BrĂ©sil, en Inde et en Asie du Sud-Est. Initialement concentrĂ© sur les services financiers, le groupe a Ă©largi ses cibles aux secteurs de la logistique, du commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. ...

2 juin 2025 Â· 1 min

Earth Lamia : un acteur APT ciblant les vulnérabilités des applications web

Selon un rapport de Trend Research, Earth Lamia est un acteur de menace APT qui exploite des vulnĂ©rabilitĂ©s dans les applications web pour accĂ©der aux organisations, notamment en Asie du Sud-Est, en Inde et au BrĂ©sil. Depuis 2023, ce groupe a Ă©voluĂ© dans ses cibles, passant des services financiers Ă  la logistique, au commerce en ligne, et plus rĂ©cemment aux entreprises IT, aux universitĂ©s et aux organisations gouvernementales. Earth Lamia utilise des techniques de dĂ©tection et d’exfiltration de donnĂ©es sophistiquĂ©es, dĂ©veloppant et personnalisant des outils de piratage pour Ă©viter la dĂ©tection, tels que PULSEPACK et BypassBoss. Le groupe exploite principalement les vulnĂ©rabilitĂ©s SQL des applications web pour accĂ©der aux serveurs SQL des organisations ciblĂ©es. ...

1 juin 2025 Â· 2 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝