Vol de 280 M$ sur Drift : opération sophistiquée de 6 mois attribuée à UNC4736 (Corée du Nord)

đŸ—“ïž Contexte Source : The Record Media, publiĂ© le 10 avril 2026. Drift, une plateforme de cryptomonnaies, a publiĂ© un post-mortem complet dĂ©crivant une opĂ©ration de compromission longue de six mois attribuĂ©e au groupe nord-corĂ©en UNC4736, Ă©galement suivi sous les noms AppleJeus et Citrine Sleet. 🎭 DĂ©roulement de l’opĂ©ration L’opĂ©ration a dĂ©butĂ© environ six mois avant le vol, lorsque des membres d’une sociĂ©tĂ© fictive de trading quantitatif ont approchĂ© des contributeurs de Drift lors d’une confĂ©rence crypto. Ces individus : ...

14 avril 2026 Â· 3 min

36 packages npm malveillants ciblant Strapi CMS déploient RCE Redis, vol de BDD et C2 persistant

🎯 Contexte PubliĂ© le 3 avril 2026 par SafeDep, cet article documente une campagne de supply chain attack via npm ciblant spĂ©cifiquement les dĂ©ploiements Strapi CMS d’une plateforme de paiement en cryptomonnaies identifiĂ©e comme Guardarian. La campagne s’est dĂ©roulĂ©e sur une fenĂȘtre de 13 heures le 3 avril 2026. 📩 Vecteur d’attaque Trente-six packages npm malveillants ont Ă©tĂ© publiĂ©s via 4 comptes sock-puppet (umarbek1233, kekylf12, tikeqemif26, umar_bektembiev1), tous imitant la convention de nommage strapi-plugin-* avec la version 3.6.8 pour paraĂźtre lĂ©gitimes. Chaque package contient 3 fichiers (package.json, index.js, postinstall.js), le payload s’exĂ©cutant automatiquement via le hook postinstall sans interaction utilisateur. ...

4 avril 2026 Â· 4 min

Vol de cryptomonnaies massif sur la plateforme DeFi Drift Protocol (Solana)

🔍 Contexte Source : The Record (Recorded Future News), publiĂ© le 1 avril 2025. L’article rapporte une cyberattaque active contre Drift Protocol, une plateforme de finance dĂ©centralisĂ©e (DeFi) construite sur la blockchain Solana, fondĂ©e en 2021 et offrant des services de prĂȘt, emprunt, trading perpĂ©tuel et spot. đŸ’„ Incident Le mercredi 1 avril 2025, Drift Protocol a confirmĂ© ĂȘtre victime d’une attaque active, entraĂźnant la suspension des dĂ©pĂŽts et retraits. La sociĂ©tĂ© a coordonnĂ© sa rĂ©ponse avec plusieurs firmes de sĂ©curitĂ©, bridges et exchanges. ...

2 avril 2026 Â· 2 min

Operation DualScript : campagne PowerShell multi-étapes ciblant crypto et finance via RetroRAT

🔍 Contexte Analyse technique publiĂ©e le 31 mars 2026 par Seqrite (Ă©quipe de recherche : Niraj Makasare, Prashil Moon, Rayapati Lakshmi Prasanna Sai). L’investigation a dĂ©butĂ© suite Ă  la dĂ©tection de tĂąches planifiĂ©es Windows suspectes exĂ©cutant des fichiers VBScript depuis des rĂ©pertoires accessibles aux utilisateurs. ⚙ MĂ©canisme d’infection L’attaque repose sur deux chaĂźnes d’exĂ©cution parallĂšles dĂ©clenchĂ©es via des Scheduled Tasks : ChaĂźne 1 : ppamproServiceZuneWAL.vbs → ppamproServiceZuneWAL.ps1 → tĂ©lĂ©chargement de Wallet.txt depuis https://anycourse.net/wp-content/uploads/2025/04/Wallet.txt → exĂ©cution en mĂ©moire d’un hijacker de presse-papiers ciblant 29 cryptomonnaies (BTC, ETH, XMR, etc.) ChaĂźne 2 : PiceVid.vbs → PiceVid.ps1 → dĂ©ploiement en mĂ©moire du RAT RetroRAT via Invoke-Expression 🩠 RetroRAT – Analyse du payload RetroRAT est un Remote Access Trojan financiĂšrement motivĂ© avec les capacitĂ©s suivantes : ...

31 mars 2026 Â· 3 min

Le Royaume-Uni renforce ses défenses contre les ingérences étrangÚres financiÚres et informationnelles

đŸ—“ïž Contexte PubliĂ© le 28 mars 2026 par The Record, cet article couvre les dĂ©veloppements lĂ©gislatifs et institutionnels au Royaume-Uni en rĂ©ponse Ă  deux rapports majeurs : la Rycroft Review sur les ingĂ©rences financiĂšres Ă©trangĂšres et un rapport parlementaire transpartisan sur la manipulation et ingĂ©rence informationnelle Ă©trangĂšre (FIMI). 🎯 Menaces identifiĂ©es Les rapports dĂ©crivent des campagnes soutenues et de plus en plus sophistiquĂ©es visant les processus dĂ©mocratiques britanniques : Amplification de tensions sur des sujets clivants pour influencer le dĂ©bat public Exploitation de rĂ©seaux transnationaux diffus, y compris dans des pays alliĂ©s, rendant l’attribution difficile Utilisation de cryptomonnaies pour obscurcir l’origine des dons politiques Recours Ă  des entitĂ©s enregistrĂ©es au Royaume-Uni comme intermĂ©diaires Campagnes de dĂ©sinformation liĂ©es Ă  la Russie (exemple : Moldavie, dizaines de millions de vues pendant des Ă©lections) đŸ‘€ Acteurs concernĂ©s Russie : explicitement citĂ©e pour ses opĂ©rations de guerre informationnelle, avec des dizaines d’organisations et individus sanctionnĂ©s Elon Musk : mentionnĂ© comme exemple d’individu Ă  forte influence pouvant dĂ©passer celle de la Russie selon la professeure Vera Tolz-Zilitinkevic ; ses interactions avec des figures d’extrĂȘme droite et ses commentaires sur la politique britannique, brĂ©silienne, française et allemande sont citĂ©s Reform UK : parti citĂ© dans le contexte de dons en cryptomonnaies dont l’origine aurait Ă©tĂ© obscurcie đŸ›ïž RĂ©ponses gouvernementales Interdiction temporaire des dons en cryptomonnaies Plafonnement des contributions des Ă©lecteurs Ă©trangers Ă  100 000 ÂŁ par an Objectif : limiter l’influence financiĂšre disproportionnĂ©e d’individus ayant peu de liens quotidiens avec le Royaume-Uni ⚠ Limites identifiĂ©es La chercheuse Eliza Lockhart (RUSI) souligne que la majoritĂ© du risque se situe en amont, avant que les fonds n’atteignent les partis La lĂ©gislation Ă©lectorale est dĂ©crite comme un patchwork fragmentĂ© et obsolĂšte, conçu pour une Ăšre prĂ©-Internet Les rĂšgles actuelles se concentrent sur les pĂ©riodes Ă©lectorales formelles et ne couvrent pas l’influence continue en ligne Approche gouvernementale qualifiĂ©e de fragmentaire, avec responsabilitĂ©s dispersĂ©es entre plusieurs dĂ©partements 📋 Type d’article Article de presse spĂ©cialisĂ©e analysant des rapports institutionnels et des rĂ©ponses lĂ©gislatives face aux menaces d’ingĂ©rence Ă©trangĂšre dans la dĂ©mocratie britannique, avec focus sur les vecteurs financiers et informationnels. ...

28 mars 2026 Â· 2 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

DarkSword : un kit d'exploitation iOS utilisé dans des attaques mondiales par plusieurs acteurs

🔍 Contexte PubliĂ© le 19 mars 2026 par Security Affairs, cet article relaie un rapport de Lookout Threat Labs, en collaboration avec iVerify et Google GTIG, portant sur la dĂ©couverte d’un nouveau kit d’exploitation iOS baptisĂ© DarkSword, actif depuis fin 2025. đŸ› ïž Description du toolkit DarkSword est un kit d’exploitation iOS permettant une compromission complĂšte de l’appareil via une chaĂźne de six vulnĂ©rabilitĂ©s, dont trois zero-days : CVE-2025-31277 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) CVE-2026-20700 – Contournement PAC via dyld (CVSS 8.6) (zero-day) CVE-2025-43529 – Corruption mĂ©moire JavaScriptCore (CVSS 8.8) (zero-day) CVE-2025-14174 – Corruption mĂ©moire ANGLE (CVSS 8.8) (zero-day) CVE-2025-43510 – ProblĂšme mĂ©moire noyau iOS (CVSS 8.6) CVE-2025-43520 – Corruption mĂ©moire noyau iOS (CVSS 8.6) Le kit cible les iPhones sous iOS 18.4 Ă  18.7 et nĂ©cessite une interaction utilisateur minimale (near zero-click). ...

22 mars 2026 Â· 3 min

FBI: un malware caché dans des jeux Steam vole données de navigateur et cryptomonnaies

Selon HackRead, le FBI a Ă©mis une alerte Ă  destination des joueurs 🎼 aprĂšs la dĂ©couverte d’un malware dissimulĂ© dans plusieurs jeux Steam, qui a opĂ©rĂ© entre mai 2024 et janvier 2026. L’alerte indique que le logiciel malveillant, intĂ©grĂ© Ă  des titres disponibles sur Steam, a procĂ©dĂ© au vol de donnĂ©es de navigateur et au drainage de portefeuilles de cryptomonnaies 💾. La pĂ©riode d’activitĂ© mentionnĂ©e couvre prĂšs de vingt mois, suggĂ©rant une campagne prolongĂ©e. ...

19 mars 2026 Â· 1 min

ClawdBot: 386 « skills » malveillants sur ClawHub/GitHub déploient un stealer et pillent des crypto-actifs

Selon OpenSourceMalware.com, une vaste campagne d’empoisonnement de registre touche l’écosystĂšme des « skills » ClawdBot/Moltbot, avec des paquets publiĂ©s sur ClawHub et GitHub entre fin janvier et dĂ©but fĂ©vrier 2026. – Des dizaines puis des centaines de « skills » thĂ©matisĂ©s crypto (ByBit, Polymarket, Axiom, Reddit, LinkedIn) utilisent une ingĂ©nierie sociale sophistiquĂ©e (fausses alertes et « AuthTool » obligatoire) pour conduire l’utilisateur Ă  tĂ©lĂ©charger et exĂ©cuter des binaires malveillants. Le tout vise des utilisateurs macOS et Windows de ClawdBot/Claude Code/Moltbot, avec un C2 unique 91.92.242.30. Les auteurs citent un total de 386 skills impliquĂ©s, avec une premiĂšre salve fin janvier et une seconde, plus massive, entre le 31 janvier et le 2 fĂ©vrier. ...

2 fĂ©vrier 2026 Â· 3 min

CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝