Industrie italienne du spyware : Hacking Team, Cy4Gate, Negg et Asigint sous les projecteurs

📰 Source : Wired Italia — publié le 15 avril 2026. L’article dresse un état des lieux de l’industrie italienne du spyware, en s’appuyant sur des enquêtes journalistiques, des rapports de chercheurs en sécurité (Kaspersky, Google, Meta) et des documents divulgués. 🏢 Hacking Team Fondée en 2003 par David Vincenzetti et Valeriano Bedeschi. En 2015, une violation de données a exposé 400 Go de données sensibles (emails, documents internes, codes sources). Les documents révèlent des relations commerciales avec l’Égypte, le Liban, l’Éthiopie, le Soudan, la Russie, la Corée du Nord, Singapour, la Thaïlande, le Vietnam, Oman, la Colombie et l’Arabie Saoudite. Un contrat avec le Soudan d’une valeur de 480 000 euros (daté du 2 juillet 2012) a été mis en évidence. Acquise en 2019 par IntheCyber Group, renommée Memento Labs. En 2025, des chercheurs de Kaspersky ont détecté l’usage d’un spyware commercial nommé Dante dans une opération de cyber-espionnage ciblant des employés de médias, gouvernements, institutions éducatives et financières russes. 🏢 Cy4Gate ...

15 avril 2026 · 3 min

Kaspersky révèle le spyware commercial « Dante » de Memento Labs, lié à l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont découvert un spyware commercial jusqu’ici non identifié nommé « Dante », attribué à Memento Labs (anciennement Hacking Team), et l’ont relié aux attaques du groupe APT ForumTroll. 🕵️ « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dévoilé Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant médias, universités, centres de recherche, institutions publiques et financières en Russie et Biélorussie. L’infection débute par des liens de hameçonnage personnalisés (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grâce à un 0-day d’évasion du bac à sable corrigé comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrée (AES-GCM). Firefox a corrigé un schéma similaire (CVE-2025-2857). ...

27 octobre 2025 · 5 min
Dernière mise à jour le: 2 mai 2026 📝