Phishing en Colombie : faux avis judiciaires diffusent AsyncRAT via SVG → HTA/VBS/PowerShell

Selon Seqrite, une campagne de phishing ciblant des utilisateurs en Colombie abuse de faux avis judiciaires en espagnol pour dĂ©livrer AsyncRAT via une chaĂźne d’infection multi‑étapes et des techniques d’évasion avancĂ©es. 🎣 Vecteur initial: e-mails usurpant le Bureau du Procureur gĂ©nĂ©ral avec piĂšce jointe SVG contenant du JavaScript, enrichis de dĂ©tails gĂ©ographiques et institutionnels pour crĂ©dibiliser l’arnaque. 🔗 ChaĂźne d’infection: le SVG dĂ©code et dĂ©pose un HTA qui exĂ©cute un dropper VBS (actualiza.vbs) lançant un PowerShell (veooZ.ps1). Celui‑ci tĂ©lĂ©charge des charges encodĂ©es depuis des URLs dpaste, dĂ©code un loader .NET (classlibrary3.dll), puis rĂ©cupĂšre un injecteur et la charge AsyncRAT. ...

13 octobre 2025 Â· 2 min

ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker. ...

26 septembre 2025 Â· 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Découverte de la campagne malveillante 'Shadow Vector' ciblant la Colombie

La Acronis Threat Research Unit (TRU) a rĂ©cemment mis en lumiĂšre une campagne malveillante baptisĂ©e ‘Shadow Vector’. Cette campagne cible spĂ©cifiquement les utilisateurs colombiens Ă  travers une mĂ©thode d’attaque innovante impliquant des fichiers Scalable Vector Graphics (SVG). Ces fichiers SVG malveillants sont utilisĂ©s pour diffuser des notifications judiciaires urgentes fictives. Ils sont intĂ©grĂ©s dans des e-mails de spear-phishing qui se font passer pour des communications officielles de institutions nationales de confiance, exploitant ainsi la confiance du public pour tromper les victimes. ...

25 juin 2025 Â· 1 min

Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝