Lazarus mĂšne une campagne multiplateforme via faux correctifs NVIDIA, ciblant Windows et Mac

Selon Logpresso (13 octobre 2025), une campagne attribuĂ©e au groupe APT nord-corĂ©en Lazarus a visĂ© en septembre 2025 des systĂšmes Windows et MacOS via de faux correctifs/updates NVIDIA, avec des objectifs d’espionnage et de gains financiers. La campagne est multiplateforme et s’appuie sur des fichiers malveillants dĂ©guisĂ©s en mises Ă  jour NVIDIA/patchs de pilotes. Les charges utiles, Ă©crites en Node.js et Python, Ă©tablissent la persistance, collectent des informations systĂšme et d’implantation gĂ©ographique, extraient des identifiants et des donnĂ©es de carte de paiement, et communiquent avec des serveurs C2. Les cibles incluent des actifs crypto, des institutions financiĂšres et des entitĂ©s gouvernementales. ...

13 octobre 2025 Â· 3 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

Profil de menace : Hafnium (Silk Typhoon) intensifie l’exploitation des services cloud et des applications exposĂ©es

Selon CYFIRMA, ce profil de l’acteur Ă©tatique chinois Hafnium (aussi connu sous les noms Silk Typhoon et MURKY PANDA, liĂ© au MSS) dĂ©crit des opĂ©rations d’espionnage ciblant des secteurs critiques, principalement aux États-Unis, Royaume‑Uni, Australie, Japon, Vietnam, Canada et Mexique. Le groupe privilĂ©gie l’exploitation d’applications exposĂ©es (souvent via zero-days) et a accentuĂ© ses attaques sur les services cloud. Les cibles techniques incluent Microsoft Exchange et SharePoint, ainsi que d’autres technologies d’entreprise. Les campagnes suivent des attaques multi‑étapes combinant vol d’identifiants, mouvement latĂ©ral et exfiltration de donnĂ©es. 🎯 ...

8 octobre 2025 Â· 2 min

Trois sociĂ©tĂ©s chinoises liĂ©es au support des opĂ©rations APT Salt Typhoon sur l’infrastructure rĂ©seau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersĂ©curitĂ© conjoint et identifie trois entreprises chinoises impliquĂ©es dans le soutien aux opĂ©rations de l’APT Salt Typhoon, ciblant l’infrastructure tĂ©lĂ©com et gouvernementale mondiale. L’étude met en avant trois entitĂ©s : Sichuan Juxinhe (Ă©valuĂ©e comme sociĂ©tĂ© Ă©cran), Beijing Huanyu Tianqiong (probablement sociĂ©tĂ© Ă©cran) et Sichuan Zhixin Ruijie (prĂ©sentĂ©e comme contractant lĂ©gitime). Elles auraient fourni des capacitĂ©s cyber aux services de renseignement chinois, notamment le contrĂŽle de routeurs rĂ©seau, l’analyse de trafic et des outils d’accĂšs Ă  distance. ...

10 septembre 2025 Â· 2 min

Malwares activés par géolocalisation : Acronis TRU appelle à dépasser les défenses périmétriques

Contexte: Selon BleepingComputer, l’équipe Threat Research Unit (TRU) d’Acronis met en avant l’usage de la gĂ©olocalisation comme vecteur d’attaque discret, des cas emblĂ©matiques comme Stuxnet jusqu’aux APTs actuelles. L’article souligne que la gĂ©olocalisation devient un vecteur d’attaque invisible 📍: des malwares peuvent rester dormants et ne s’activer que lorsqu’ils atteignent le lieu ciblĂ©. Cette approche transforme les donnĂ©es de localisation en arme, permettant aux attaquants de dĂ©clencher leurs charges utiles uniquement au « bon endroit », rendant les dĂ©tections plus difficiles. ...

3 septembre 2025 Â· 1 min

Zero-days actifs (WhatsApp, Citrix, Chrome) et campagnes APT/ransomware: bulletin Check Point

Selon Check Point Research, ce bulletin de threat intelligence (1er septembre 2025) signale une escalade des menaces avec des zero-days activement exploitĂ©s et des fuites massives de donnĂ©es touchant des millions d’individus. Il met l’accent sur l’urgence de corriger les vulnĂ©rabilitĂ©s divulguĂ©es et de renforcer les capacitĂ©s de rĂ©ponse Ă  incident. Faits saillants: exploitation de zero-days dans WhatsApp et Citrix NetScaler lors d’attaques ciblĂ©es, campagnes ransomware menĂ©es par le groupe Qilin, et une opĂ©ration de phishing sophistiquĂ©e baptisĂ©e ZipLine visant des infrastructures critiques. La campagne ZipLine exploite l’infrastructure Google Classroom pour contourner la supervision en entreprise et a diffusĂ© plus de 115 000 emails Ă  13 500 organisations dans le monde. ...

2 septembre 2025 Â· 2 min

Group-IB expose ShadowSilk, un cluster APT lié à YoroTrooper ciblant les gouvernements en Asie centrale et APAC

Source: Group-IB — Recherche conjointe avec CERT-KG dĂ©crivant la campagne « ShadowSilk », active depuis 2023 et toujours en cours (observĂ©e jusqu’en juillet 2025), avec liens techniques et infrastructurels Ă  YoroTrooper. ‱ Vue d’ensemble: ShadowSilk vise principalement les organisations gouvernementales en Asie centrale et APAC (>35 victimes identifiĂ©es). Le groupe opĂšre en deux sous‑équipes russo‑ et sino‑phones (dĂ©veloppement/accĂšs initial cĂŽtĂ© russophone, post‑exploitation/collecte cĂŽtĂ© sinophone). AprĂšs une premiĂšre exposition en janvier 2025, l’infrastructure a Ă©tĂ© en partie abandonnĂ©e puis rĂ©activĂ©e en juin 2025 avec de nouveaux bots Telegram. Une image serveur clĂ© des attaquants a Ă©tĂ© obtenue, rĂ©vĂ©lant TTPs, outils, opĂ©rateurs, captures d’écran et tests sur leurs propres machines. ...

29 aoĂ»t 2025 Â· 3 min

Bitdefender révÚle « Curly COMrades », un nouvel acteur pro-russe visant la Géorgie et la Moldavie

Bitdefender Labs publie une recherche approfondie sur « Curly COMrades », un cluster d’activitĂ© malveillante suivi depuis mi‑2024, opĂ©rant au bĂ©nĂ©fice d’intĂ©rĂȘts russes. Les cibles confirmĂ©es incluent des entitĂ©s judiciaires et gouvernementales en GĂ©orgie ainsi qu’une entreprise de distribution d’énergie en Moldavie. 🎯 Le groupe vise l’accĂšs persistant et le vol d’identifiants (NTDS, LSASS), s’appuie sur des proxies (Resocks, SSH, Stunnel) et exĂ©cute des commandes distantes (probablement via Atexec/Impacket). Il dissimule son C2 et l’exfiltration de donnĂ©es en relayant le trafic via des sites lĂ©gitimes compromis, compliquant dĂ©tection et attribution. đŸ•”ïžâ€â™‚ïžđŸŒ ...

17 aoĂ»t 2025 Â· 2 min

UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

UNC3886 : dĂ©cryptage des TTPs d’un APT liĂ© Ă  la Chine et validation via la plateforme Picus

Source : Picus Security — L’analyse dĂ©taille les tactiques, techniques et procĂ©dures (TTPs) d’UNC3886, un groupe APT liĂ© Ă  la Chine visant des infrastructures critiques en Asie, Europe et AmĂ©rique du Nord, et montre comment la Picus Security Validation Platform simule ces attaques pour rĂ©vĂ©ler les lacunes de dĂ©tection. ‱ AccĂšs initial đŸ› ïž : exploitation de zero-days dans des systĂšmes d’entreprise, notamment Fortinet et VMware. ‱ Persistance 🧬 : dĂ©ploiement de rootkits sophistiquĂ©s, dont TinyShell et REPTILE, pour une prĂ©sence de longue durĂ©e. ‱ Évasion đŸ•”ïž : utilisation d’outils renommĂ©s et de manipulation d’horodatage pour masquer l’activitĂ©. ‱ AccĂšs aux identifiants 🔐 : collecte de clĂ©s privĂ©es SSH. ‱ Commandement et contrĂŽle 📡 : C2 chiffrĂ© sur des ports non standard. ‱ Exfiltration đŸ“€ : exfiltration chiffrĂ©e des donnĂ©es. ...

12 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝