Vol de 15 M$ sur l'exchange crypto Grinex, sanctionnĂ© par les États-Unis, attribuĂ© Ă  des ' services occidentaux '

đŸ—“ïž Contexte Source : Ars Technica, article de Dan Goodin publiĂ© le 17 avril 2026. L’article rapporte un incident de cybersĂ©curitĂ© majeur ayant touchĂ© Grinex, un exchange de cryptomonnaies enregistrĂ© au Kirghizistan et sanctionnĂ© par le TrĂ©sor amĂ©ricain (OFAC). đŸ’„ Incident Grinex a annoncĂ© la suspension de ses opĂ©rations Ă  la suite d’un vol estimĂ© Ă  15 millions de dollars en USDT (stablecoin basĂ© sur Ethereum). La sociĂ©tĂ© avait initialement communiquĂ© sur un montant de 13 millions de dollars, mais les chercheurs de TRM Labs ont identifiĂ© environ 70 adresses drainĂ©es (contre ~54 signalĂ©es par Grinex), portant l’estimation Ă  15 millions. ...

19 avril 2026 Â· 3 min

Aeternum C2 : un botnet utilise des smart contracts Polygon pour un C2 quasi indémontable

Selon Qrator Research Lab (26 fĂ©vrier 2026), un nouveau loader de botnet nommĂ© Aeternum C2 exploite la blockchain Polygon pour hĂ©berger ses commandes de contrĂŽle, contournant les mĂ©thodes classiques de dĂ©mantĂšlement. Aeternum C2 est un loader natif C++ (x32/x64) dont l’originalitĂ© est de stocker chaque commande de C2 dans des smart contracts Polygon, que les hĂŽtes infectĂ©s lisent via des endpoints RPC publics. L’opĂ©rateur pilote le tout via un panneau web : sĂ©lection d’un contrat, type d’action (tous les bots, ciblage par HWID, chargement de DLL), URL de payload, puis Ă©criture on-chain. Les commandes sont confirmĂ©es sur la chaĂźne et diffusĂ©es aux bots en 2 Ă  3 minutes. Plusieurs contrats peuvent coexister (ex. « Clipper », « Get Sys Info DLL », « ps1 », « .bat », « putty.exe »), chacun liĂ© Ă  une adresse Polygon. ...

2 mars 2026 Â· 3 min

Alphv/BlackCat envisagerait un retour en migrant son RaaS vers la blockchain ICP

Selon LeMagIT (article de ValĂ©ry Rieß-Marchive, 23 janv. 2026), le groupe de ransomware Alphv/BlackCat, auteur d’un retentissant exit-scam en 2024, prĂ©parerait un retour en s’appuyant sur une infrastructure dĂ©centralisĂ©e basĂ©e sur la blockchain ICP (Internet Computer Protocol), d’aprĂšs un Ă©change rapportĂ© par VX-Underground. ‱ Contexte et historique: Le 5 mars 2024, Alphv/BlackCat est parti « avec la caisse » aprĂšs avoir dĂ©tournĂ© Ă  son profit la part d’un affidĂ© sur une rançon de 22 M$ et engrangĂ© au moins 10 M$ depuis le dĂ©but de 2024. Des sources indiquent qu’il aurait opĂ©rĂ© ensuite sous les banniĂšres de RansomHub puis DragonForce. ...

29 janvier 2026 Â· 3 min

DeadLock utilise des smart contracts Polygon (EtherHiding) pour ses communications C2 et négociations

Selon Information Security Media Group (ISMG), le groupe ransomware DeadLock, actif depuis juillet 2025, emploie des smart contracts sur Polygon pour des fonctions de commande et contrĂŽle et pour faciliter les Ă©changes de rançon via la messagerie chiffrĂ©e Session. ‱ Vecteur et communications: DeadLock adopte EtherHiding pour intĂ©grer des instructions malveillantes dans des smart contracts. Le groupe ne dispose pas de site de fuite et attribue Ă  chaque victime un Session ID pour nĂ©gocier via Session (E2E). Le premier binaire de ransomware connu, en C++ ciblant Windows, a Ă©tĂ© compilĂ© en juillet 2025. ...

16 janvier 2026 Â· 3 min

Rapport annuel 2025 de SlowMist: moins d’incidents blockchain mais ≈2,94 Md$ de pertes, montĂ©e du phishing et durcissement AML

Contexte: SlowMist publie son « 2025 Blockchain Security and AML Annual Report », une synthĂšse des incidents de sĂ©curitĂ© blockchain, des techniques d’attaque, des tendances de blanchiment et des Ă©volutions rĂ©glementaires sur l’annĂ©e 2025. ‱ Chiffres clĂ©s 2025: selon la base SlowMist Hacked, 200 incidents ont causĂ© ≈ 2,935 Md$ de pertes (contre 410 incidents et ≈ 2,013 Md$ en 2024), soit moins d’incidents mais +46% de pertes. Par Ă©cosystĂšmes, Ethereum est le plus touchĂ© (≈ 254 M$), suivi de BSC (≈ 21,93 M$) et Solana (≈ 17,45 M$). Par segments, DeFi concentre 126 incidents (≈63%) pour ≈ 649 M$ (en baisse vs 2024), tandis que les Ă©changes n’en comptent que 12 mais cumulent ≈ 1,809 Md$, dont ≈ 1,46 Md$ sur un seul incident Bybit. CĂŽtĂ© causes, vulnĂ©rabilitĂ©s de contrats (61) et comptes compromis (48) dominent. ...

2 janvier 2026 Â· 3 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min

UNC5342 (DPRK) adopte l’EtherHiding pour du vol de crypto et l’espionnage via smart contracts

Source et contexte: Mandiant (Google Threat Intelligence Group) publie une analyse technique montrant, pour la premiĂšre fois selon GTIG, l’adoption d’EtherHiding par un acteur Ă©tatique, UNC5342 (CorĂ©e du Nord), dans une campagne active depuis fĂ©vrier 2025 (liĂ©e Ă  « Contagious Interview »). La chaĂźne d’infection s’appuie sur les malwares JADESNOW (downloader) et INVISIBLEFERRET.JAVASCRIPT (backdoor), avec des objectifs de vol de cryptomonnaies et espionnage. Comment fonctionne EtherHiding đŸ§©: la technique consiste Ă  stocker/rĂ©cupĂ©rer des charges malveillantes via des blockchains publiques (BNB Smart Chain, Ethereum), utilisĂ©es comme C2 rĂ©silient. ...

17 octobre 2025 Â· 4 min

Saisie de fonds liés à des fraudes grùce à l'analyse de la blockchain

Cette semaine, une plainte de confiscation civile a Ă©tĂ© dĂ©posĂ©e devant le tribunal de district des États-Unis pour le district de Columbia. Les enquĂȘteurs du FBI et du Secret Service ont utilisĂ© l’analyse de la blockchain pour suivre les fonds jusqu’à des schĂ©mas de fraude perpĂ©trĂ©s par des acteurs basĂ©s aux Philippines. L’analyse de la blockchain a permis de remonter la piste des fonds, dĂ©montrant ainsi l’efficacitĂ© des techniques modernes d’enquĂȘte numĂ©rique dans la lutte contre la criminalitĂ© financiĂšre. Les fonds identifiĂ©s ont Ă©tĂ© associĂ©s Ă  des activitĂ©s frauduleuses, ce qui a conduit Ă  la saisie lĂ©gale de ces actifs. ...

20 juin 2025 Â· 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-corĂ©ens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunitĂ©s professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquĂ©es pour piĂ©ger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises lĂ©gitimes. ...

19 juin 2025 Â· 1 min
Derniùre mise à jour le: 22 avril 2026 📝