Campagne Webrat : un cheval de Troie se propage via GitHub en se faisant passer pour des exploits critiques

Source : Securelist (Kaspersky). L’article présente une analyse de la campagne « Webrat », où un cheval de Troie est diffusé via des dépôts GitHub, se faisant passer pour des exploits de vulnérabilités critiques pour cibler des chercheurs en cybersécurité. Début 2025, des chercheurs en sécurité ont identifié une nouvelle famille de malwares baptisée Webrat. Initialement, ce cheval de Troie ciblait principalement des utilisateurs grand public en se faisant passer pour des cheats de jeux populaires (Rust, Counter-Strike, Roblox) ou des logiciels piratés. ...

23 décembre 2025 · 5 min

GhostPairing : détournement du jumelage d’appareils WhatsApp pour prendre le contrôle des comptes

Selon Gen, une nouvelle campagne baptisée « GhostPairing » exploite les mécanismes légitimes de jumelage d’appareils WhatsApp pour réaliser une prise de contrôle de compte sans mot de passe, en s’appuyant sur de l’ingénierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affiché comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en réalité de panneau de contrôle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisée abuse de l’option officielle « lier un appareil via le numéro de téléphone et un code numérique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numéro, le site de l’attaquant génère puis affiche le code et l’incite à le saisir dans WhatsApp pour « vérifier »; une fois validé, le navigateur de l’attaquant devient un appareil lié au compte de la victime 📱. ...

18 décembre 2025 · 3 min

Au Luxembourg, le CLUSIL sème 250 clés USB pour tester la curiosité et les risques cyber

Selon l’article publié au Luxembourg le 14 décembre 2025, le Club de la sécurité des systèmes d’information Luxembourg (CLUSIL) a mené une expérience de sensibilisation en disséminant des clés USB dans l’espace public afin d’évaluer les risques liés à la curiosité des utilisateurs. Le CLUSIL a semé 250 clés USB dans des gares, parcs et centres d’affaires. Une organisation ayant découvert ces supports a réagi rapidement: réunion d’urgence en <45 minutes, isolement des supports, copie du contenu sur disque, mise sous coffre, puis contact d’un CERT. Le président du CLUSIL, Cédric Mauny, a salué ces réflexes. ...

16 décembre 2025 · 2 min

Démantèlement de centres d’appels d’escroquerie en Ukraine : 12 arrestations, plus de 10 M€ dérobés

Selon Help Net Security (article de Zeljka Zorz), Eurojust a annoncé le 16 décembre 2025 une opération conjointe ayant mené au démantèlement de centres d’appels en Ukraine impliqués dans des escroqueries visant des victimes à travers l’Europe. Modus operandi et techniques: les auteurs utilisaient de l’ingénierie sociale en se faisant passer pour des policiers ou des employés de banque. Ils persuadaient les victimes de transférer leur argent depuis des comptes soi-disant « compromis » vers des comptes “sûrs” contrôlés par le réseau. Ils incitaient également à télécharger des logiciels d’accès à distance et à saisir des identifiants bancaires, permettant la prise de contrôle des comptes. 💳🖥️ ...

16 décembre 2025 · 2 min

Une base MongoDB ouverte de 16 To expose 4,3 milliards de profils professionnels

Selon Security Affairs, le chercheur Bob Diachenko et nexos.ai ont découvert le 23 novembre 2025 une base MongoDB de 16 To laissée ouverte, contenant environ 4,3 milliards d’enregistrements de profils « LinkedIn‑like »; la base a été sécurisée deux jours plus tard, sans qu’il soit possible de savoir qui y a accédé auparavant. Impact et données exposées Type d’incident: base de données MongoDB non sécurisée (exposition publique) Volume: ~4,3 milliards d’enregistrements, 16 To PII exposées (dans au moins trois collections): noms, emails, numéros de téléphone, liens LinkedIn, intitulés de poste, employeurs, parcours professionnel, éducation, localisation, compétences, langues, comptes sociaux; plus des URLs d’images et des Apollo IDs (liés à l’écosystème Apollo.io, sans signe de compromission d’Apollo) Structure de la base (extraits des 9 collections analysées par Cybernews) ...

16 décembre 2025 · 2 min

Suisse: le Conseil fédéral publie un rapport sur les opportunités et risques de l’IA en cybersécurité

Selon le Conseil fédéral (Suisse), dans un rapport publié à Berne le 12 décembre 2025 en réponse au postulat 23.3861 (Andrey), l’IA a des effets ambivalents sur la cybersécurité: elle amplifie des menaces existantes, surtout l’ingénierie sociale, tout en apportant des opportunités notables pour la prévention, la détection et la réponse. Principales menaces mises en avant: Ingénierie sociale à grande échelle et de meilleure qualité (phishing, vishing, smishing, arnaque au président) aidée par les LLM multilingues; deepfakes (face swapping, facial reenactment) pour des fraudes financières. Usage de l’IA pour la découverte de vulnérabilités, l’amélioration/obfuscation de maliciels, la sélection de cibles et l’analyse de données volées; possibilité de contourner des garde-fous des modèles. Attaques visant les systèmes d’IA: backdoors dans des modèles, data poisoning, difficulté de monitoring et dépendance fournisseurs. Pas de preuve de cyberattaques entièrement autonomes à court terme, mais l’IA abaisse les barrières d’entrée et accélère les opérations. Opportunités et défenses: ...

12 décembre 2025 · 2 min

Arnaques au recrutement: fausses offres d’emploi via profils falsifiés

Selon l’actualité (09.12.2025) du NCSC Suisse, des cybercriminels exploitent les mécanismes des processus de recrutement pour tromper des candidats grâce à des annonces très crédibles. Les attaquants publient des fausses offres d’emploi depuis des profils falsifiés, suffisamment authentiques pour ne pas éveiller la méfiance. L’espoir d’une carrière prometteuse conduit certaines victimes à abaisser leur vigilance, ce qui permet aux escrocs de manipuler le public cible et de passer à l’attaque. 🎭 ...

10 décembre 2025 · 1 min

L’IDF imposerait l’iPhone aux officiers supérieurs pour réduire les risques d’intrusion

Selon The Jerusalem Post, l’Armée israélienne (IDF) va durcir les règles d’usage mobile pour ses cadres et interdire les téléphones Android sur les lignes fournies par l’IDF, en n’autorisant que les iPhone pour les communications officielles des commandants à partir du grade de lieutenant-colonel. Objectif annoncé : réduire le risque d’intrusions sur les terminaux des officiers seniors et standardiser l’OS afin de simplifier les contrôles et mises à jour de sécurité. Army Radio indique que la directive est attendue dans les prochains jours. Les délais et exceptions n’ont pas été détaillés publiquement, et il n’y a pas eu de commentaire immédiat sur l’éventuelle couverture des appareils personnels utilisés au travail. ...

8 décembre 2025 · 2 min

FBI : alerte sur des enlèvements virtuels exploitant des photos manipulées issues des réseaux sociaux

Selon BleepingComputer, le FBI a publié un avis public avertissant d’une recrudescence d’escroqueries d’enlèvement virtuel où des criminels altèrent des photos issues des réseaux sociaux pour les présenter comme des preuves de vie crédibles et soutirer des rançons. Le Bureau souligne qu’aucun enlèvement réel n’est impliqué. Le mode opératoire décrit par le FBI commence par un contact par SMS affirmant qu’un proche a été kidnappé, suivi d’exigences de paiement immédiat et de menaces de violence. Les escrocs envoient des photos/vidéos manipulées du prétendu otage qui, à l’examen, présentent des incohérences par rapport à des images confirmées de la personne. Ils s’appuient sur des informations publiques et des contenus récupérés en ligne pour renforcer la crédibilité et créer un sentiment d’urgence. ...

6 décembre 2025 · 2 min

FlexibleFerret cible macOS via de faux tests de recrutement et installe un backdoor multi‑étapes

Source: Jamf Threat Labs (blog Jamf). Contexte: poursuite de la campagne « Contagious Interview » attribuée à des opérateurs alignés DPRK et déjà signalée par SentinelOne et Validin, avec de nouveaux leurres et une chaîne d’infection remaniée ciblant macOS. • Social engineering (phase 1) 🎣: des sites de faux recrutements comme evaluza[.]com et proficiencycert[.]com guident les victimes à travers un « hiring assessment » puis leur demandent d’exécuter une commande Terminal prétendument nécessaire pour débloquer caméra/micro. Le JavaScript assemble une commande curl qui télécharge un chargeur vers /var/tmp/macpatch.sh, le rend exécutable et l’exécute en arrière‑plan. ...

27 novembre 2025 · 3 min
Dernière mise à jour le: 23 Dec 2025 📝