Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a révélé une opération de fraude publicitaire mobile sophistiquée nommée IconAds. Cette opération impliquait 352 applications qui affichaient des publicités hors contexte sur les écrans des utilisateurs tout en cachant les icônes des applications, rendant difficile leur identification et suppression. IconAds a été une expansion d’une opération surveillée depuis 2023. À son apogée, elle représentait 1,2 milliard de requêtes d’enchères par jour, avec un trafic principalement issu du Brésil, du Mexique et des États-Unis. Google a supprimé toutes les applications identifiées du Google Play Store, protégeant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 · 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publié par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, découvert en 2024 et toujours en développement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux étapes : un téléchargeur et un bot. Le bot permet de contrôler un hôte Windows infecté et dispose de fonctionnalités telles que le vol d’informations, la capture d’écran et les attaques par déni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour héberger ses composants et son infrastructure de commande et contrôle (C2). ...

9 juin 2025 · 1 min

APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrôle

L’article publié par GBHackers Security rapporte une nouvelle campagne de cyberattaque menée par le groupe nord-coréen APT37, également connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intéressant aux questions nord-coréennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants déguisés pour infiltrer les systèmes. Pour échapper à la détection, APT37 exploite des services cloud légitimes, principalement Dropbox, comme infrastructure de commande et contrôle (C2). Cette méthode permet aux attaquants de dissimuler leurs activités malveillantes parmi le trafic légitime. ...

13 mai 2025 · 3 min
Dernière mise à jour le: 16 Jul 2025 📝