MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

FBI: un malware caché dans des jeux Steam vole données de navigateur et cryptomonnaies

Selon HackRead, le FBI a Ă©mis une alerte Ă  destination des joueurs 🎼 aprĂšs la dĂ©couverte d’un malware dissimulĂ© dans plusieurs jeux Steam, qui a opĂ©rĂ© entre mai 2024 et janvier 2026. L’alerte indique que le logiciel malveillant, intĂ©grĂ© Ă  des titres disponibles sur Steam, a procĂ©dĂ© au vol de donnĂ©es de navigateur et au drainage de portefeuilles de cryptomonnaies 💾. La pĂ©riode d’activitĂ© mentionnĂ©e couvre prĂšs de vingt mois, suggĂ©rant une campagne prolongĂ©e. ...

19 mars 2026 Â· 1 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min

Les flux de cryptomonnaies illégales atteignent un record de 158 Md$ en 2025

Selon BleepingComputer, les flux de cryptomonnaies liĂ©s Ă  des activitĂ©s illĂ©gales ont atteint un niveau record en 2025. Record 2025: 158 Md$ de flux illicites 💰📈 Tendance inversĂ©e: aprĂšs une baisse sur trois ans, la courbe repart Ă  la hausse. RepĂšres chiffrĂ©s: 86 Md$ en 2021 ➝ 64 Md$ en 2024 ➝ 158 Md$ en 2025. L’article met en avant une inversion de tendance marquĂ©e en 2025, aprĂšs une pĂ©riode de recul continu. Il souligne l’ampleur des flux illicites en cryptomonnaies sans dĂ©tailler de catĂ©gories ou de sous-segments. ...

31 janvier 2026 Â· 1 min

Un Slovaque plaide coupable pour l’exploitation de Kingdom Market, place de marchĂ© du darknet

Selon BleepingComputer, un ressortissant slovaque, Alan Bill, a reconnu sa culpabilitĂ© pour conspiration en vue de distribuer des stupĂ©fiants, en lien avec l’exploitation de Kingdom Market, une place de marchĂ© du darknet active de mars 2021 Ă  dĂ©cembre 2023. 🚔 Les autoritĂ©s, dont le BKA allemand, ont saisi en dĂ©cembre 2023 les domaines et l’infrastructure de Kingdom Market, qui hĂ©bergeait alors environ 42 000 annonces, avec plusieurs centaines de vendeurs et des dizaines de milliers de comptes clients. La plateforme permettait la vente de stupĂ©fiants (fentanyl, mĂ©thamphĂ©tamine), identitĂ©s et cartes bancaires volĂ©es, fausse monnaie, malwares, et faux documents d’identitĂ© (passeports, permis), avec paiements en Bitcoin, Litecoin, Monero et Zcash. đŸŒđŸ’ŠđŸ’± ...

29 janvier 2026 Â· 2 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min

Dompierre-sur-Mer : un couple sĂ©questrĂ© et extorquĂ© de 8 M€ en cryptomonnaies

Selon ZDNET (publiĂ© le 19/12/2025), un couple de Dompierre-sur-Mer, prĂšs de La Rochelle, a Ă©tĂ© agressĂ© par un commando qui l’a sĂ©questrĂ© et contraint Ă  transfĂ©rer l’équivalent de huit millions d’euros en cryptomonnaies, un fait divers qui s’inscrit dans une sĂ©rie d’attaques similaires visant l’écosystĂšme crypto en France. ‱ Les faits principaux 🔒💰 — Type d’attaque : sĂ©questration et extorsion avec violence Ă  domicile par trois agresseurs cagoulĂ©s, Ă  l’aube (vers 5h). — Victimes : un investisseur en cryptomonnaies et sa compagne, ligotĂ©s et battus pendant prĂšs de deux heures. — Impact : transfert forcĂ© d’environ 8 M€ depuis un portefeuille de cryptomonnaies. — AprĂšs le transfert, les agresseurs ont pris la fuite ; l’homme a Ă©tĂ© hospitalisĂ© (pronostic vital non engagĂ©). ...

21 dĂ©cembre 2025 Â· 2 min

Cinq personnes plaident coupable aux États‑Unis pour avoir aidĂ© la CorĂ©e du Nord via fraude IT Ă  distance et vols de cryptomonnaies

Selon BleepingComputer, le DĂ©partement de la Justice des États‑Unis (DoJ) a annoncĂ© que cinq individus ont plaidĂ© coupable pour leur rĂŽle dans des stratagĂšmes de gĂ©nĂ©ration de revenus illicites au profit de la CorĂ©e du Nord. Le cƓur de l’affaire porte sur une opĂ©ration de police visant des mĂ©canismes de fraude d’employĂ©s IT Ă  distance et de vols de cryptomonnaies. Les personnes impliquĂ©es ont admis avoir participĂ© Ă  ces activitĂ©s destinĂ©es Ă  alimenter des revenus illicites. ...

15 novembre 2025 Â· 1 min
Derniùre mise à jour le: 26 Mar 2026 📝