Révélation : l'université Bauman forme secrÚtement des hackers pour le GRU russe

đŸ—žïž Contexte Article publiĂ© le 7 mai 2026 par The Guardian, dans le cadre d’une enquĂȘte exclusive menĂ©e par un consortium de six mĂ©dias (Guardian, Der Spiegel, Le Monde, The Insider, Delfi, VSquare), basĂ©e sur plus de 2 000 documents internes de l’universitĂ© Bauman de Moscou couvrant plusieurs annĂ©es d’activitĂ© jusqu’en 2025. đŸ« Le programme secret : DĂ©partement 4 Au sein de l’universitĂ© Bauman Moscow State Technical University, un dĂ©partement confidentiel baptisĂ© DĂ©partement 4 (ou « Special Training ») forme discrĂštement des Ă©tudiants sĂ©lectionnĂ©s pour intĂ©grer le GRU (Direction du renseignement militaire russe). Ce dĂ©partement est divisĂ© en trois filiĂšres spĂ©cialisĂ©es, dont la principale porte le code 093400 intitulĂ©e « Special Reconnaissance Service ». ...

8 mai 2026 Â· 4 min

Shadow-Earth-053 : nouveau groupe espion chinois infiltre des réseaux critiques en Pologne et en Asie

🌐 Contexte Source : The Register (exclusivitĂ©), publiĂ© le 30 avril 2026. Rapport d’investigation de TrendAI partagĂ© en exclusivitĂ©. L’activitĂ© malveillante a dĂ©butĂ© en dĂ©cembre 2024 et des traces ont Ă©tĂ© dĂ©tectĂ©es aussi rĂ©cemment qu’avril 2026. 🎯 Acteurs de la menace Deux nouveaux groupes liĂ©s Ă  la Chine ont Ă©tĂ© identifiĂ©s : Shadow-Earth-053 : groupe principal, ciblant gouvernements, contractants de dĂ©fense, entreprises technologiques et secteur des transports. Shadow-Earth-054 : groupe connexe, partageant les mĂȘmes vulnĂ©rabilitĂ©s exploitĂ©es, hashes d’outils identiques et techniques similaires. PrĂ©sente des chevauchements rĂ©seau avec CL-STA-0049 (Unit 42 / Palo Alto Networks), REF7707 (Elastic Security Labs) et Earth Alux. Tom Kellermann (TrendAI) compare ces groupes Ă  Salt Typhoon et Volt Typhoon, les qualifiant de « jeunes frĂšres et sƓurs des campagnes Typhoon ». ...

4 mai 2026 Â· 4 min

Moldavie : cyberattaque contre la base de données médicale nationale, 30% des données endommagées

đŸ—“ïž Contexte Source : UNN (unn.ua), publiĂ© le 28 avril 2026. L’Agence de cybersĂ©curitĂ© de Moldavie a signalĂ© une attaque de grande envergure contre la principale base de donnĂ©es mĂ©dicale nationale du pays. 🎯 Nature de l’attaque Les attaquants ont ciblĂ© la plateforme pendant environ un mois avant que l’incident ne soit rapportĂ©. La base de donnĂ©es constitue un hub central collectant les donnĂ©es des hĂŽpitaux rĂ©gionaux et centraux, incluant : ...

29 avril 2026 Â· 2 min

Un ingénieur chinois vole des logiciels militaires US et NASA pendant 4 ans via usurpation d'identité

đŸ—“ïž Contexte Article publiĂ© le 28 avril 2026 sur Malwarebytes par Danny Bradbury. Il couvre une affaire d’espionnage industriel et militaire menĂ©e par un ressortissant chinois contre des institutions amĂ©ricaines sur une pĂ©riode de quatre ans. đŸ‘€ Acteur de la menace Song Wu, ingĂ©nieur de jour Ă  l’Aviation Industry Corporation of China (AVIC), conglomĂ©rat aĂ©rospatial et de dĂ©fense dĂ©tenu par l’État chinois, basĂ© Ă  PĂ©kin, comptant plus de 400 000 employĂ©s. AVIC et plusieurs de ses filiales figurent sur la liste des sanctions amĂ©ricaines. Song Wu est inscrit sur la liste des personnes recherchĂ©es par le FBI depuis septembre 2024, inculpĂ© de 14 chefs de fraude Ă©lectronique et 14 chefs de vol d’identitĂ© aggravĂ©. Il est toujours en fuite. ...

29 avril 2026 Â· 3 min

UAT-4356 déploie le backdoor FIRESTARTER sur les équipements Cisco Firepower via des CVE n-day

🔍 Contexte PubliĂ© le 23 avril 2026 par Cisco Talos, cet article constitue une analyse technique dĂ©taillĂ©e d’une campagne active menĂ©e par le groupe UAT-4356, prĂ©cĂ©demment attribuĂ© Ă  la campagne Ă©tatique ArcaneDoor (dĂ©but 2024), ciblant les Ă©quipements rĂ©seau pĂ©rimĂštriques Ă  des fins d’espionnage. 🎯 Vecteur d’accĂšs initial UAT-4356 a exploitĂ© deux vulnĂ©rabilitĂ©s n-day affectant le systĂšme d’exploitation Cisco FXOS (Firepower eXtensible Operating System) : CVE-2025-20333 CVE-2025-20362 Ces vulnĂ©rabilitĂ©s ont permis un accĂšs non autorisĂ© aux Ă©quipements Cisco Firepower, ASA et FTD. ...

26 avril 2026 Â· 3 min

Harvester APT déploie un nouveau backdoor Linux GoGra ciblant l'Inde et l'Afghanistan

🔍 Contexte PubliĂ© le 22 avril 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente l’analyse technique d’un nouveau backdoor Linux attribuĂ© au groupe APT Harvester, actif depuis au moins 2021 et considĂ©rĂ© comme soutenu par un État. 🎯 Campagne et ciblage Bien qu’aucune victime directe n’ait Ă©tĂ© observĂ©e, les soumissions initiales sur VirusTotal proviennent d’Inde et d’Afghanistan, rĂ©gions historiquement ciblĂ©es par Harvester pour des opĂ©rations d’espionnage en Asie du Sud. Les documents leurres utilisĂ©s sont adaptĂ©s au contexte rĂ©gional (rĂ©fĂ©rences Ă  Zomato, au pĂšlerinage Umrah, au ministĂšre des Affaires Ă©trangĂšres indien). ...

24 avril 2026 Â· 3 min

Mustang Panda cible le secteur bancaire indien avec une nouvelle variante du backdoor LOTUSLITE

📅 Source et contexte : Rapport publiĂ© le 21 avril 2026 par l’Acronis Threat Research Unit (TRU), documentant une nouvelle campagne d’espionnage attribuĂ©e avec une confiance modĂ©rĂ©e au groupe Mustang Panda. 🎯 Ciblage : La campagne cible le secteur bancaire indien, marquant un pivot gĂ©ographique et sectoriel par rapport aux prĂ©cĂ©dentes opĂ©rations visant des entitĂ©s gouvernementales amĂ©ricaines. Une dĂ©viation secondaire vers la gĂ©opolitique corĂ©enne est Ă©galement mentionnĂ©e. 🔗 ChaĂźne d’attaque : ...

24 avril 2026 Â· 3 min

MuddyWater adopte CastleRAT, un MaaS russe, pour cibler Israël via ChainShell

🔍 Contexte Rapport technique publiĂ© le 6 avril 2026 par JUMPSEC, basĂ© sur l’analyse d’un serveur C2 mal configurĂ©, de 15 Ă©chantillons de malware et d’un nouveau payload PE. L’analyse s’inscrit dans la continuitĂ© des travaux de Symantec, Check Point, Malwarebytes et Recorded Future sur MuddyWater et CastleRAT. 🎯 Acteurs et relation MuddyWater (alias Seedworm, Mango Sandstorm, TA450, Static Kitten), groupe d’espionnage iranien opĂ©rant sous le Ministry of Intelligence and Security (MOIS), est identifiĂ© comme client de la plateforme MaaS TAG-150, dĂ©veloppĂ©e par des cybercriminels russophones. Cette relation est confirmĂ©e par trois chaĂźnes de preuves indĂ©pendantes. ...

12 avril 2026 Â· 4 min

La Commission européenne ferme un groupe Signal de hauts fonctionnaires face aux cybermenaces

📰 Source : Politico.eu — Article de presse, publiĂ© le 1er avril 2026, par Zoya Sheftalovich, Sam Clark et Sebastian Starcevic. 🔍 Contexte gĂ©nĂ©ral La Commission europĂ©enne a demandĂ© Ă  certains de ses hauts fonctionnaires (chefs de dĂ©partement et leurs adjoints) de supprimer un groupe Signal qu’ils utilisaient pour Ă©changer des informations. Cette dĂ©cision intervient dans un contexte de sĂ©rie de cyberattaques visant les communications internes de l’institution. ⚠ Incidents identifiĂ©s ...

7 avril 2026 Â· 2 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝