DémantÚlement d'une plateforme illégale de cryptomonnaie par les Carabinieri italiens

L’article publiĂ© par Chainalysis relate le dĂ©mantĂšlement rĂ©ussi par les Carabinieri italiens d’une plateforme illĂ©gale de cryptomonnaie opĂ©rĂ©e par Franco Lee, un ressortissant chinois. Cette opĂ©ration de police dĂ©montre les capacitĂ©s avancĂ©es des forces de l’ordre en matiĂšre d’enquĂȘtes sur les cryptomonnaies. Les enquĂȘteurs ont utilisĂ© des techniques sophistiquĂ©es de forensique blockchain, incluant l’analyse de rĂ©seau via Chainalysis Reactor pour cartographier les flux de transactions Ă  travers plusieurs blockchains. Des scripts personnalisĂ©s ont Ă©tĂ© dĂ©veloppĂ©s par les Carabinieri pour reconstruire des phrases de rĂ©cupĂ©ration fragmentĂ©es. ...

21 juillet 2025 Â· 1 min

Opération de la police italienne contre le groupe de ransomware 'Diskstation'

L’article de The Record rapporte une opĂ©ration menĂ©e par la police postale et de cybersĂ©curitĂ© italienne contre un groupe de cybercriminels connu sous le nom de ‘Diskstation’. Ce groupe est accusĂ© d’avoir menĂ© des attaques de ransomware, oĂč ils chiffrent les systĂšmes des victimes et demandent des rançons en cryptomonnaie pour restaurer l’accĂšs aux donnĂ©es. Cette mĂ©thode d’attaque est courante parmi les cybercriminels cherchant Ă  extorquer de l’argent Ă  leurs victimes en exploitant des failles de sĂ©curitĂ©. ...

16 juillet 2025 Â· 1 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min

Des hackers nord-coréens ciblent les organisations Web3 avec un nouveau malware macOS

Bleeping Computer rapporte que des hackers soutenus par l’État nord-corĂ©en ont dĂ©veloppĂ© un nouveau malware macOS nommĂ© NimDoor. Ce logiciel malveillant est utilisĂ© dans une campagne visant spĂ©cifiquement les organisations Web3 et de cryptomonnaie. Le malware NimDoor est conçu pour s’infiltrer dans les systĂšmes macOS, permettant aux attaquants d’accĂ©der Ă  des informations sensibles et de potentiellement compromettre des transactions financiĂšres. Cette nouvelle menace s’inscrit dans une sĂ©rie d’attaques attribuĂ©es Ă  des groupes de hackers nord-corĂ©ens, connus pour cibler le secteur financier mondial. ...

3 juillet 2025 Â· 1 min

EnquĂȘte sur un employĂ© de DigitalMint pour des accords avec des hackers

L’actualitĂ© provient de DigitalMint, une entreprise spĂ©cialisĂ©e dans la nĂ©gociation avec les hackers et la facilitation des paiements en cryptomonnaie lors des attaques par ransomware. Selon une dĂ©claration de Marc Jason Grens, prĂ©sident de DigitalMint, le ministĂšre de la Justice des États-Unis enquĂȘte sur un ancien employĂ© de l’entreprise. Cet employĂ© est accusĂ© d’avoir passĂ© des accords avec des hackers pour bĂ©nĂ©ficier des paiements d’extorsion, ce qui soulĂšve des prĂ©occupations Ă©thiques et lĂ©gales. ...

3 juillet 2025 Â· 1 min

Analyse des opérations cybernétiques de la Corée du Nord

L’article, publiĂ© par DTEX Systems, met en lumiĂšre les opĂ©rations cybernĂ©tiques de la RĂ©publique Populaire DĂ©mocratique de CorĂ©e (RPDC), soulignant leur complexitĂ© et leur dangerositĂ© accrues. Le rapport dĂ©crit comment ces opĂ©rations vont au-delĂ  des menaces persistantes avancĂ©es (APT) traditionnelles pour devenir un systĂšme dĂ©centralisĂ© et autofinancĂ©, utilisant des talents cybernĂ©tiques pour des missions variĂ©es allant du vol de cryptomonnaies Ă  l’espionnage. Le rapport souligne que les opĂ©rateurs nord-corĂ©ens sont intĂ©grĂ©s dans des entreprises mondiales, souvent dĂ©guisĂ©s en travailleurs IT, pour accĂ©der Ă  des systĂšmes sensibles. Ces infiltrations sont facilitĂ©es par un pipeline de talents disciplinĂ©, formĂ© dĂšs le plus jeune Ăąge dans des institutions techniques Ă©litistes de la RPDC, et amplifiĂ© par l’intelligence artificielle. ...

1 juillet 2025 Â· 1 min

Alerte de phishing ciblant les utilisateurs de Trezor

BleepingComputer rapporte une alerte de sĂ©curitĂ© concernant une campagne de phishing ciblant les utilisateurs de Trezor, un fournisseur de portefeuilles de cryptomonnaies. Cette campagne utilise le systĂšme de support automatisĂ© de Trezor pour envoyer des emails frauduleux depuis la plateforme officielle. Les attaquants abusent de la confiance des utilisateurs en exploitant l’infrastructure lĂ©gitime de Trezor pour rendre leurs communications plus crĂ©dibles. Ces emails contiennent des liens ou des piĂšces jointes malveillantes destinĂ©es Ă  voler des informations sensibles ou Ă  compromettre les comptes des utilisateurs. ...

25 juin 2025 Â· 1 min

Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Intrusion sophistiquée de BlueNoroff ciblant le Web3

L’article publiĂ© par Huntress le 18 juin 2025, expose une intrusion sophistiquĂ©e menĂ©e par le groupe APT nord-corĂ©en BlueNoroff, Ă©galement connu sous plusieurs autres noms tels que Sapphire Sleet et STARDUST CHOLLIMA. Ce groupe est connu pour cibler les cryptomonnaies depuis 2017. L’attaque a dĂ©butĂ© par un message envoyĂ© via Telegram Ă  un employĂ© d’une fondation de cryptomonnaie, incluant un lien Calendly redirigeant vers un faux domaine Zoom. Lors d’une rĂ©union Zoom truquĂ©e, l’employĂ© a Ă©tĂ© incitĂ© Ă  tĂ©lĂ©charger une fausse extension Zoom, qui Ă©tait en rĂ©alitĂ© un script malveillant. ...

23 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝