Évolution du malware AMOS : une menace persistante pour macOS

L’article publiĂ© sur le blog de PolySwarm met en lumiĂšre l’évolution significative du malware Atomic macOS Stealer (AMOS), qui intĂšgre dĂ©sormais un backdoor persistant permettant un accĂšs Ă  long terme aux systĂšmes infectĂ©s et l’exĂ©cution de commandes Ă  distance. Cette transformation fait d’AMOS une menace persistante sophistiquĂ©e, touchant plus de 120 pays. Le malware cible principalement les dĂ©tenteurs de cryptomonnaies et les freelances via des campagnes de spear phishing et la distribution de logiciels piratĂ©s, avec une activitĂ© notable aux États-Unis, au Royaume-Uni, en France, en Italie et au Canada. ...

26 juillet 2025 Â· 1 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min

Fuite de données personnelles chez France Travail via une application compromise

L’article de next.ink rapporte un incident de cybersĂ©curitĂ© survenu chez France Travail, anciennement PĂŽle Emploi, impliquant une fuite de donnĂ©es personnelles. L’incident a Ă©tĂ© dĂ©couvert le 12 juillet par le CERT-FR de l’ANSSI et a Ă©tĂ© officiellement signalĂ© Ă  la CNIL le 13 juillet. Les donnĂ©es compromises incluent les noms, prĂ©noms, adresses postale et Ă©lectronique, numĂ©ros de tĂ©lĂ©phone, identifiants France Travail et statuts des usagers. Heureusement, les donnĂ©es bancaires et les mots de passe ne sont pas affectĂ©s. ...

23 juillet 2025 Â· 1 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

Vente de données volées par Farnsworth Intelligence : une pratique controversée

L’article de 404media.co met en lumiĂšre une pratique controversĂ©e oĂč Farnsworth Intelligence, une entreprise privĂ©e, vend des donnĂ©es volĂ©es par des malwares infostealers. Ces donnĂ©es incluent des mots de passe, des adresses email et de facturation, ainsi que des historiques de navigation potentiellement embarrassants. Farnsworth Intelligence prĂ©tend lĂ©gitimer la vente de ces informations, autrefois rĂ©servĂ©es aux forums criminels anonymes, en les proposant Ă  des industries variĂ©es telles que les avocats spĂ©cialisĂ©s en divorce, les sociĂ©tĂ©s de recouvrement de dettes, et des entreprises cherchant Ă  conquĂ©rir des clients de leurs concurrents. ...

22 juillet 2025 Â· 1 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min

Fuite massive de données de la population paraguayenne sur le dark web

L’article publiĂ© par The Record rapporte une fuite de donnĂ©es massive concernant la population du Paraguay, qui a Ă©tĂ© dĂ©couverte sur le dark web. Les chercheurs ont indiquĂ© que ces donnĂ©es incluent des informations sur l’ensemble de la population paraguayenne, ce qui souligne l’ampleur de l’incident. Il est probable que cette fuite ait pour origine un malware (infostealer) ayant infectĂ© un appareil appartenant Ă  un employĂ© du gouvernement. Ce type d’attaque met en lumiĂšre les vulnĂ©rabilitĂ©s potentielles dans les systĂšmes de sĂ©curitĂ© des infrastructures gouvernementales, qui peuvent ĂȘtre exploitĂ©es par des logiciels malveillants. ...

25 juin 2025 Â· 1 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumiĂšre une situation oĂč une prĂ©tendue â€œĂ©norme fuite de donnĂ©es” s’est avĂ©rĂ©e ĂȘtre une compilation de donnĂ©es volĂ©es dĂ©jĂ  existantes. Bien que cette annonce ait suscitĂ© une couverture mĂ©diatique alarmiste, il ne s’agit pas d’une nouvelle fuite de donnĂ©es. Les identifiants compromis Ă©taient dĂ©jĂ  en circulation depuis un certain temps, ayant Ă©tĂ© volĂ©s par des infostealers, exposĂ©s lors de prĂ©cĂ©dentes fuites de donnĂ©es, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite Ă©tĂ© regroupĂ©es et exposĂ©es par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 Â· 1 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publiĂ© par le Trellix Advanced Research Center rĂ©vĂšle la dĂ©couverte d’un nouveau malware infostealer appelĂ© Myth Stealer, Ă©crit en Rust. Ce malware a Ă©tĂ© identifiĂ© lors d’une chasse proactive aux menaces et est restĂ© indĂ©tectĂ© jusqu’à sa dĂ©couverte. Myth Stealer est distribuĂ© via des sites de jeux frauduleux et est conçu pour voler des donnĂ©es sensibles des navigateurs basĂ©s sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vĂ©rifications systĂšme pour Ă©viter l’analyse, et il est rĂ©guliĂšrement mis Ă  jour pour Ă©chapper aux solutions antivirus. ...

15 juin 2025 Â· 2 min

Opération Secure : DémantÚlement de l'infrastructure cybercriminelle en Asie

Cet article publiĂ© par l’Interpol relate les rĂ©sultats de l’OpĂ©ration Secure, une initiative coordonnĂ©e visant Ă  dĂ©manteler les infrastructures cybercriminelles en Asie. 41 serveurs ont Ă©tĂ© saisis et 32 suspects arrĂȘtĂ©s dans le cadre de cette opĂ©ration qui s’est dĂ©roulĂ©e de janvier Ă  avril 2025. Plus de 20,000 adresses IP ou domaines malveillants liĂ©s Ă  des logiciels malveillants voleurs d’informations ont Ă©tĂ© neutralisĂ©s. Cette opĂ©ration a impliquĂ© la coopĂ©ration de 26 pays et des partenaires du secteur privĂ© tels que Group-IB, Kaspersky et Trend Micro. ...

12 juin 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝