L'acteur de menace 'ToyMaker' exploite des systÚmes vulnérables pour déployer le backdoor 'LAGTOY'

Le 23 avril 2025, une nouvelle menace a Ă©tĂ© identifiĂ©e par Talos, un acteur de menace financiĂšrement motivĂ© appelĂ© ‘ToyMaker’. ToyMaker exploite des systĂšmes vulnĂ©rables exposĂ©s Ă  Internet pour dĂ©ployer son backdoor personnalisĂ©, ‘LAGTOY’. Ce logiciel malveillant peut ĂȘtre utilisĂ© pour crĂ©er des coquilles inversĂ©es et exĂ©cuter des commandes sur les points d’extrĂ©mitĂ© infectĂ©s. Une fois le systĂšme compromis, ToyMaker peut transfĂ©rer l’accĂšs Ă  un autre acteur de menace, en particulier ‘Cactus’, un gang de double extorsion. Cactus utilise ses propres tactiques, techniques et procĂ©dures (TTPs) pour mener des actions malveillantes sur le rĂ©seau de la victime. ...

24 avril 2025 Â· 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a dĂ©couvert une attaque sophistiquĂ©e sur des infrastructures critiques orchestrĂ©e par ToyMaker et Cactus. Les attaquants ont utilisĂ© le backdoor LAGTOY pour mener un schĂ©ma de double extorsion. L’attaque a Ă©tĂ© qualifiĂ©e de ‘relentless’, suggĂ©rant une campagne soutenue et agressive. Les dĂ©tails spĂ©cifiques de l’infrastructure ciblĂ©e et les consĂ©quences de l’attaque ne sont pas mentionnĂ©s dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission Ă  grande Ă©chelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiĂ©s dans l’enquĂȘte est un courtier d’accĂšs initial surnommĂ© ToyMaker. ...

23 avril 2025 Â· 2 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 May 2025 📝