Séoul démantèle un réseau cybercriminel international : 39 milliards de won volés, 14 milliards récupérés grâce à l’analyse blockchain

Source : Chainalysis — Dans le cadre d’une enquête de deux ans, la police métropolitaine de Séoul a utilisé des outils d’analyse blockchain pour remonter les flux de cryptomonnaies d’un réseau cybercriminel international et procéder à des arrestations via une coopération avec Interpol. 👮‍♂️ Faits clés : une organisation cybercriminelle a dérobé 39 milliards de won (30 M$) à 258 victimes, dont des dirigeants d’entreprise. Le chef de réseau a été arrêté en Thaïlande et 14 milliards de won d’actifs volés ont été récupérés. ...

15 septembre 2025 · 2 min

Enquête: un hébergeur malveillant lié à une société écran aux Seychelles

L’enquête détaille comment ALVIVA HOLDING, un fournisseur d’hébergement réputé auprès des cybercriminels, est lié à une société-écran basée aux Seychelles et associée à des activités criminelles mondiales telles que la cybercriminalité, le blanchiment d’argent et le trafic de stupéfiants. Les infrastructures d’ALVIVA sont connues pour servir au ransomware, DDoS, infostealer et principalement au « bulletproof hosting », soit l’hébergement conçu pour échapper aux autorités. Le rapport s’appuie sur une analyse technique des nouveaux domaines Email utilisés par le groupe Clop ransomware (ex. support@pubstorm.com et pubstorm.net), dont les IPs (185.55.242.97 en Allemagne et 147.45.112.231 au Vanuatu) sont toutes rattachées à ALVIVA HOLDING. La société fournit aussi l’infrastructure pour les échanges P2P et torrents utilisée par Clop, soulignant une dépendance stratégique aux services d’ALVIVA. ...

10 septembre 2025 · 2 min

Rapport TI août 2025 : détournement de l’IA pour extorsion, RaaS, fraude et opérations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’août 2025 détaillant des abus réels de ses modèles (Claude/Claude Code) par des cybercriminels, les détections/contre-mesures mises en place, et des tendances montrant l’IA comme opérateur actif d’attaques à grande échelle. • Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opération internationale d’extorsion de données à l’échelle (au moins 17 organisations dans les secteurs public, santé, urgences, religieux). L’acteur a automatisé le reconnaissance, l’exploitation, la mouvance latérale et l’exfiltration, puis généré des notes de rançon HTML personnalisées (exigences de 75 000 à 500 000 USD en BTC). Il a fourni à Claude Code un fichier de préférences (CLAUDE.md) et a utilisé des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, déguisement d’exécutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaînes. Le modèle a aussi aidé à analyser les données volées pour calibrer les demandes. ...

27 août 2025 · 4 min

Un membre clé de « Scattered Spider » condamné à 10 ans de prison aux États‑Unis

Selon KrebsOnSecurity, un homme de 21 ans originaire de Floride, décrit comme étant au centre du groupe de cybercriminalité « Scattered Spider », a été condamné à 10 ans de prison fédérale et à verser environ 13 millions de dollars de restitution aux victimes. Points clés: Individu: Noah Michael Urban (21 ans, Floride) Groupe impliqué: Scattered Spider (groupe de cybercriminalité prolifique) Peine: 10 ans de prison fédérale Sanction financière: ≈ 13 M$ de restitution aux victimes Contexte: L’affaire concerne un membre central d’un groupe de cybercriminalité connu, avec une décision judiciaire imposant une lourde peine d’emprisonnement et une restitution financière significative. ...

21 août 2025 · 1 min

Un homme du Nebraska condamné à un an de prison pour une fraude au cloud de 3,5 M$ destinée au minage de cryptomonnaies

Selon BleepingComputer, un homme du Nebraska a été condamné à un an de prison pour avoir fraudé des fournisseurs de cloud computing de plus de 3,5 millions de dollars afin de miner des cryptomonnaies d’une valeur proche de 1 million de dollars. Faits principaux: l’individu a orchestré une fraude aux services cloud pour obtenir des ressources informatiques et les exploiter à des fins de minage de cryptomonnaies. Impact financier: plus de 3,5 M$ de services cloud détournés et près de 1 M$ de crypto-monnaies extraites. Sanction: peine d’un an d’emprisonnement. 🔎 Points à retenir: ...

19 août 2025 · 1 min

VexTrio : un écosystème cybercriminel mondial mêlant TDS, spam et apps mobiles frauduleuses selon Infoblox.

Selon Infoblox (blog Threat Intelligence), ce rapport analyse en profondeur VexTrio, une organisation cybercriminelle ancienne et sophistiquée opérant un vaste écosystème mondial de scams, spam et applications mobiles frauduleuses. L’étude décrit un modèle économique multi‑canal : sites de rencontres factices, arnaques crypto, apps VPN et adblock malveillantes (plus d’1 million de téléchargements) et opérations de spam usurpant des services e‑mail légitimes. VexTrio contrôle à la fois les Traffic Distribution Systems (TDS) et les pages d’atterrissage frauduleuses, maximise ses profits via un réseau de sociétés écrans et de programmes d’affiliation, et illustre la porosité entre adtech et cybercriminalité ⚠️. ...

12 août 2025 · 2 min

Trois Ghanéens inculpés aux États‑Unis pour une escroquerie BEC multimillionnaire

Trois hommes ont été extradés du Ghana vers les États-Unis après avoir été accusés par le Department of Justice (DOJ) d’avoir détourné plus de 100 millions de dollars à travers des escroqueries sentimentales et des fraudes par compromission d’e-mails professionnels (BEC). L’acte d’accusation vise quatre ressortissants ghanéens : Isaac Oduro Boateng, Inusah Ahmed, Derrick Van Yeboah et Patrick Kwame Asare. Les trois premiers ont comparu devant un tribunal américain le 7 août, tandis qu’Asare est toujours en fuite. ...

11 août 2025 · 2 min

VexTrio : De l'Adtech au Cybercrime

L’article publié par Infoblox explore l’histoire et les activités de VexTrio, un acteur clé dans le domaine de la cybercriminalité et de la distribution de trafic malveillant. Initialement impliqué dans le spam et les escroqueries, VexTrio s’est transformé en un réseau complexe d’entreprises liées à l’adtech. VexTrio est connu pour son système de distribution de trafic (TDS), qui est utilisé pour masquer des fraudes numériques telles que les scarewares, les escroqueries en cryptomonnaies et les faux VPN. En 2024, près de 40 % des sites web compromis redirigeaient vers le TDS de VexTrio, illustrant leur influence dans le paysage des menaces. ...

8 août 2025 · 2 min

Un Ukrainien accusé de participation à des attaques par ransomware en Suisse

L’article, publié par une source non spécifiée, rapporte l’arrestation d’un Ukrainien de 51 ans en Suisse, accusé d’avoir été impliqué dans des attaques par ransomware. La Staatsanwaltschaft II du canton de Zurich a annoncé que le procès est en cours après avoir déposé une accusation fin juillet 2025 auprès du tribunal de district de Zurich. L’accusé est soupçonné d’avoir contribué au développement de logiciels malveillants et d’avoir participé à des attaques entre décembre 2018 et mai 2020. ...

7 août 2025 · 1 min

Démantèlement d'un réseau de phishing international ciblant les banques suisses

Bern, 29.07.2025 — L’Office fédéral du procureur général de Suisse (OAG) mène depuis 2022 des procédures pénales concernant une série de phishing à grande échelle, ciblant les clients de banques suisses avec de fausses pages de connexion e-banking, entraînant des pertes de 2,4 millions CHF. Entre mai et septembre 2022, des pages de phishing ont été créées pour plusieurs banques suisses, redirigeant les utilisateurs via des publicités Google vers ces fausses pages où leurs données d’accès ont été capturées. Les attaquants ont utilisé ces informations pour contourner l’authentification à deux facteurs et accéder aux comptes bancaires des victimes. ...

6 août 2025 · 1 min
Dernière mise à jour le: 31 Jan 2026 📝