Rapport semestriel OFCS 2025/II : panorama des cybermenaces en Suisse (juil.-déc. 2025)

📋 Contexte : Rapport semestriel publiĂ© le 30 mars 2026 par l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) suisse, couvrant la pĂ©riode juillet–dĂ©cembre 2025. Premier rapport intĂ©grant Ă  la fois les dĂ©clarations volontaires et les 145 dĂ©clarations obligatoires issues de la nouvelle loi en vigueur depuis le 1er avril 2025 pour les infrastructures critiques. 📊 Statistiques clĂ©s : 29 006 dĂ©clarations volontaires reçues au S2 2025 52 % des annonces concernent la fraude 57 incidents ransomware signalĂ©s directement (79 au total toutes sources confondues) 73 cas de Business Email Compromise (BEC) au S2 2025 Secteurs les plus touchĂ©s par les dĂ©clarations obligatoires : secteur public (25 %), IT/tĂ©lĂ©coms (18 %), finance/assurances (15,7 %) 🩠 Ransomware – menace dominante : ...

30 mars 2026 Â· 5 min

Abus massif de Keitaro par des cybercriminels pour distribuer malwares, phishing et scams

🔍 Contexte PubliĂ© le 26 mars 2026 par Infoblox Threat Intel en collaboration avec Confiant, cet article constitue le second volet d’une Ă©tude de quatre mois portant sur l’abus du tracker publicitaire commercial Keitaro par des acteurs malveillants. Confiant surveille prĂšs de 90 milliards d’impressions publicitaires par mois. 🎯 Keitaro comme infrastructure criminelle Keitaro est un outil adtech commercial (tracker, TDS et cloaker en un seul produit) massivement dĂ©tournĂ© par des cybercriminels. Il leur permet d’externaliser la distribution, le ciblage et le routage des victimes sans construire leur propre infrastructure. Plus de 20% des acteurs malveillants suivis par Confiant ont utilisĂ© Keitaro sur la pĂ©riode, certains gĂ©nĂ©rant des dizaines de millions d’impressions. ...

29 mars 2026 Â· 3 min

Campagnes malveillantes via Google Ads diffusent AMOS et Amatera déguisés en outils IA

🔍 Contexte Source : Kaspersky Blog (kaspersky.fr), publiĂ© le 29 mars 2026. Cet article prĂ©sente les rĂ©sultats d’une investigation approfondie menĂ©e par Kaspersky sur plusieurs campagnes malveillantes exploitant la popularitĂ© des outils d’intelligence artificielle. 🎯 Description de l’attaque Des acteurs malveillants diffusent des infostealers en se faisant passer pour des outils d’IA populaires via des annonces Google Ads sponsorisĂ©es. Les leurres utilisĂ©s incluent : AI Doubao (application chinoise populaire) OpenClaw (assistant IA viral) Claude Code (assistant de programmation d’Anthropic) Lorsqu’un utilisateur clique sur l’annonce malveillante, il est redirigĂ© vers un faux site de documentation hĂ©bergĂ© sur Squarespace (plateforme lĂ©gitime), ce qui permet de contourner les filtres anti-phishing. ...

29 mars 2026 Â· 2 min

Infiniti Stealer : nouvel infostealer macOS combinant ClickFix et Python compilé avec Nuitka

🔍 Contexte PubliĂ© le 28 mars 2026 par Stefan Dasic sur le blog Malwarebytes, cet article prĂ©sente la dĂ©couverte d’un nouvel infostealer macOS initialement nommĂ© NukeChain, puis renommĂ© Infiniti Stealer aprĂšs la divulgation publique de son panneau de contrĂŽle. Il s’agit, selon les auteurs, de la premiĂšre campagne macOS documentĂ©e combinant la technique ClickFix et un stealer Python compilĂ© avec Nuitka. 🎯 Vecteur d’infection : ClickFix via fausse page CAPTCHA L’infection dĂ©bute sur le domaine update-check[.]com, qui affiche une rĂ©plique de page de vĂ©rification humaine Cloudflare. L’utilisateur est invitĂ© Ă  : ...

28 mars 2026 Â· 3 min

Un ressortissant arménien présenté devant un tribunal américain pour le malware RedLine Infostealer

đŸ›ïž Contexte Source : The Cyber Express — Publication le 26 mars 2026. L’article rapporte la comparution devant un tribunal amĂ©ricain Ă  Austin (Texas) d’un ressortissant armĂ©nien impliquĂ© dans une campagne liĂ©e au RedLine Infostealer. đŸ‘€ Suspect NationalitĂ© : ArmĂ©nienne Lieu de comparution : Tribunal d’Austin, Texas (États-Unis) RĂŽle : OpĂ©rateur ou participant Ă  une campagne RedLine Infostealer Il s’agit d’un second dĂ©fendeur dans cette affaire (mentionnĂ© dans l’URL de l’article) 🩠 Malware concernĂ© RedLine Infostealer : logiciel malveillant de type stealer, connu pour dĂ©rober des identifiants, donnĂ©es de navigateurs, portefeuilles de cryptomonnaies et autres informations sensibles sur les systĂšmes infectĂ©s. 📰 Nature de l’article Article de presse spĂ©cialisĂ©e relatant une opĂ©ration judiciaire amĂ©ricaine visant un opĂ©rateur prĂ©sumĂ© du rĂ©seau RedLine Infostealer. Le but principal est d’informer sur les poursuites judiciaires engagĂ©es contre un acteur impliquĂ© dans la distribution ou l’opĂ©ration de ce malware. ...

26 mars 2026 Â· 1 min

MioLab (Nova) : analyse complĂšte d'un stealer macOS MaaS ciblant les cryptomonnaies

🔍 Contexte PubliĂ© le 24 mars 2026 par les chercheurs Mark Tsipershtein et Evgeny Ananin (LevelBlue/SpiderLabs), cet article prĂ©sente une analyse technique approfondie de MioLab (alias Nova), une plateforme Malware-as-a-Service (MaaS) ciblant exclusivement macOS, activement promue sur des forums russophones. 🎯 PrĂ©sentation de la menace MioLab est un infostealer macOS commercialisĂ© avec un panel web, une API complĂšte et un builder visuel. Il supporte les architectures Intel x86-64 et Apple Silicon ARM64, de macOS Sierra Ă  Tahoe. Le payload est Ă©crit en C, pĂšse environ 100 KB et emploie une obfuscation XOR dynamique Ă  l’exĂ©cution. ...

24 mars 2026 Â· 4 min

Vidar Stealer 2.0 distribué via de faux cheats de jeux sur GitHub et Reddit

🔍 Contexte PubliĂ© le 24 mars 2026 par Acronis Threat Research Unit (TRU), cet article prĂ©sente une analyse technique approfondie de campagnes de distribution du malware Vidar Stealer 2.0 via de faux outils de triche pour jeux vidĂ©o, hĂ©bergĂ©s principalement sur GitHub et promus sur Reddit. 🎯 Vecteur d’infection et ciblage Les attaquants exploitent les communautĂ©s de joueurs cherchant des cheats gratuits (aimbots, wallhacks, etc.) sur Discord, Reddit et GitHub. Les victimes sont incitĂ©es Ă  : ...

24 mars 2026 Â· 4 min

VoidStealer : premier infostealer exploitant un bypass ABE via débogueur matériel sans injection

🔍 Contexte PubliĂ© le 24 mars 2026 par Gen Threat Labs (GenDigital), cet article prĂ©sente une analyse technique approfondie de VoidStealer, un infostealer de type MaaS (Malware-as-a-Service) commercialisĂ© depuis mi-dĂ©cembre 2025 sur des forums darkweb, notamment HackForums. 🩠 PrĂ©sentation de VoidStealer VoidStealer est un infostealer MaaS dont le dĂ©veloppement actif a produit 12 versions entre le 12 dĂ©cembre 2025 et le 18 mars 2026. La version v2.0 (13 mars 2026) a introduit la technique novatrice de bypass ABE analysĂ©e dans cet article. Il cible Chrome et Edge (navigateurs basĂ©s sur Chromium). ...

24 mars 2026 Â· 3 min

Attaque supply chain : le scanner Trivy d'Aqua Security compromis via force-push de tags Git

🔍 Contexte Article publiĂ© le 22 mars 2026 sur Ars Technica, rĂ©digĂ© par Dan Goodin. L’incident a dĂ©butĂ© dans les premiĂšres heures du jeudi 20 mars 2026 et a Ă©tĂ© confirmĂ© par Itay Shakury, mainteneur de Trivy, scanner de vulnĂ©rabilitĂ©s open source d’Aqua Security comptant 33 200 Ă©toiles sur GitHub. đŸ’„ Nature de l’attaque Les attaquants, se dĂ©signant sous le nom Team PCP, ont exploitĂ© des credentials volĂ©s (issus d’une compromission antĂ©rieure du mois prĂ©cĂ©dent sur l’extension VS Code de Trivy) pour effectuer des force-push Git sur les tags existants du dĂ©pĂŽt aquasecurity/trivy-action. Cette technique contourne les mĂ©canismes de protection habituels et n’apparaĂźt pas dans l’historique des commits, Ă©vitant ainsi les notifications et les dĂ©fenses classiques. ...

22 mars 2026 Â· 3 min

Infostealer.Speagle : un malware furtif exploitant Cobra DocGuard pour espionner des cibles militaires

🔍 Contexte PubliĂ© le 22 mars 2026 par la Threat Hunter Team de Symantec et Carbon Black (Broadcom), cet article prĂ©sente une analyse technique dĂ©taillĂ©e d’un nouveau malware nommĂ© Infostealer.Speagle, attribuĂ© Ă  un acteur inconnu dĂ©signĂ© Runningcrab. 🎯 Nature de la menace Speagle est un infostealer 32 bits Ă©crit en .NET qui cible exclusivement les machines sur lesquelles le logiciel lĂ©gitime Cobra DocGuard (dĂ©veloppĂ© par la sociĂ©tĂ© chinoise EsafeNet) est installĂ©. Il dĂ©tourne l’infrastructure de ce logiciel pour masquer ses communications malveillantes en les faisant passer pour des Ă©changes lĂ©gitimes client-serveur. ...

22 mars 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝