MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Rhadamanthys: perturbation majeure de l’infostealer, probable action des autoritĂ©s allemandes

Selon BleepingComputer (Lawrence Abrams), l’opĂ©ration de malware-as-a-service Rhadamanthys subit une perturbation importante, avec de nombreux « clients » affirmant avoir perdu l’accĂšs Ă  leurs serveurs et panneaux web. Rhadamanthys est un infostealer qui dĂ©robe des identifiants et cookies d’authentification depuis des navigateurs, clients mail et autres applications. Il est diffusĂ© via des faux cracks logiciels, des vidĂ©os YouTube et des publicitĂ©s malveillantes dans les moteurs de recherche. Le service est proposĂ© par abonnement, incluant support et panneau web pour collecter les donnĂ©es volĂ©es. ...

12 novembre 2025 Â· 2 min

Google démantÚle un vaste réseau YouTube diffusant des voleurs de mots de passe via faux cracks et cheats

Contexte — The Register (Carly Page) rapporte que Google, en collaboration avec Check Point, a supprimĂ© des milliers de vidĂ©os malveillantes publiĂ©es sur YouTube par un rĂ©seau baptisĂ© ‘YouTube Ghost Network’, actif depuis 2021 et fortement intensifiĂ© en 2025. Le mode opĂ©ratoire reposait sur des comptes YouTube lĂ©gitimes compromis et des faux comptes orchestrĂ©s pour publier des tutoriels promettant des copies piratĂ©es de logiciels (Photoshop, FL Studio, Microsoft Office, Lightroom, outils Adobe) et des cheats de jeux, notamment pour Roblox 🎼. Les victimes Ă©taient incitĂ©es Ă  dĂ©sactiver leur antivirus puis Ă  tĂ©lĂ©charger des archives depuis Dropbox, Google Drive ou MediaFire contenant des infostealers comme Rhadamanthys et Lumma, qui exfiltraient identifiants, portefeuilles crypto et donnĂ©es systĂšme vers des serveurs de commande et contrĂŽle (C2). Certains contenus redirigeaient aussi vers des pages de phishing hĂ©bergĂ©es sur Google Sites visant des utilisateurs de cryptomonnaies. ...

26 octobre 2025 Â· 2 min

De faux sites Homebrew, LogMeIn et TradingView visent les développeurs macOS avec les voleurs AMOS et Odyssey

Selon BleepingComputer, une nouvelle campagne malveillante cible les dĂ©veloppeurs macOS en usurpant des plateformes populaires (Homebrew, LogMeIn et TradingView) afin de diffuser des malwares voleurs d’informations. La campagne repose sur l’usurpation de sites/plateformes lĂ©gitimes (Homebrew, LogMeIn, TradingView) qui servent de leurre pour amener les victimes Ă  installer des logiciels compromis. Les charges utiles identifiĂ©es incluent des infostealers tels que AMOS (Atomic macOS Stealer) et Odyssey. Les cibles explicitement mentionnĂ©es sont les dĂ©veloppeurs macOS, attirĂ©s par des outils ou plateformes familiers et largement utilisĂ©s dans leurs activitĂ©s. ...

19 octobre 2025 Â· 1 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

Rapid7 analyse « Russian Market », un hub de logs d’infostealers dominĂ© par 3 vendeurs

Rapid7 publie une recherche dĂ©taillĂ©e sur Russian Market, un marchĂ© cybercriminel actif depuis 2020, devenu un pĂŽle majeur pour la vente de logs d’infostealers. Au premier semestre 2025, plus de 180 000 logs y ont Ă©tĂ© proposĂ©s, avec une concentration d’environ 70% des ventes entre trois vendeurs clĂ©s et une provenance d’identifiants touchant des organisations du monde entier (26% États‑Unis, 23% Argentine). Le rapport souligne la rĂ©silience de l’écosystĂšme face aux perturbations policiĂšres et insiste sur la nĂ©cessitĂ© de surveiller les identifiants, d’activer la MFA et d’utiliser une veille proactive. đŸ•”ïžâ€â™‚ïž ...

9 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

CYFIRMA dévoile Salat Stealer/WEB_RAT : infostealer Go en modÚle MaaS ciblant Windows

Selon CYFIRMA (publication de recherche), Salat Stealer, aussi nommĂ© WEB_RAT, est un infostealer sophistiquĂ© Ă©crit en Go ciblant Windows, opĂ©rĂ© sous un modĂšle Malware-as-a-Service par des acteurs russophones. ‱ CapacitĂ©s et cibles: Le malware vole des identifiants de navigateurs (Chrome, Edge, Firefox, Opera), des donnĂ©es de portefeuilles crypto (Coinomi, Exodus, Electrum) et des sessions utilisateur, avec exfiltration vers ses serveurs C2 via UDP et HTTPS. ‱ Persistance et Ă©vasion: Binaire UPX-packĂ©, persistance par clĂ©s Run du registre et tĂąches planifiĂ©es, mascarade de processus (ex. Lightshot.exe). Il intĂšgre des fonctions anti‑analyse incluant exclusions Windows Defender, bypass UAC et dĂ©sactivation de WinRE. ...

7 septembre 2025 Â· 2 min

Proofpoint signale une hausse des campagnes Stealerium et variantes, adoptées par TA2715 et TA2536

Selon Proofpoint (blog Threat Insight), les chercheurs constatent une montĂ©e des campagnes cybercriminelles exploitant Stealerium, un infostealer open source en .NET, adoptĂ© par les acteurs TA2715 et TA2536, avec des leurres de voyage, paiement et juridique. L’ouverture du code a favorisĂ© l’émergence de variantes, dont Phantom Stealer, prĂ©sentant un chevauchement de code important qui complique la dĂ©tection. CĂŽtĂ© capacitĂ©s, Stealerium opĂšre un vol de donnĂ©es Ă©tendu: identifiants de navigateurs, portefeuilles crypto, keylogging, et reconnaissance Wi‑Fi via commandes « netsh wlan ». Il inclut une dĂ©tection de contenus pour adultes pouvant servir Ă  la sextorsion, et abuse du remote debugging pour contourner le Chrome App‑Bound Encryption. ...

4 septembre 2025 Â· 2 min

Un acteur vendrait 15,8 M d’identifiants PayPal issus de logs d’infostealers

Selon Hackread.com (18 aoĂ»t 2025), un acteur de menace se prĂ©sentant comme « Chucky_BF » propose sur un forum cybercriminel un lot baptisĂ© « Global PayPal Credential Dump 2025 » comprenant plus de 15,8 millions de paires email:mot de passe (en clair), assorties d’URLs liĂ©es aux services PayPal. Le vendeur affirme que le dump (environ 1,1 Go) couvre des comptes Ă  l’échelle mondiale (Gmail, Yahoo, Hotmail, domaines pays), avec des entrĂ©es raw email:password:url. Les Ă©chantillons montreraient des adresses Gmail associĂ©es Ă  des mots de passe et pointant vers des endpoints PayPal tels que /signin, /signup, /connect, ainsi que des URIs Android, suggĂ©rant une structuration qui faciliterait l’automatisation de connexions et l’abus de services. Certains comptes apparaissent en formats web et mobile. 💳 ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 11 mai 2026 📝