Nouvelle campagne de malware nord-coréenne cible les développeurs via des packages npm malveillants

L’article de Socket, publié le 25 juin 2025, met en lumière une campagne de cyberattaque orchestrée par des acteurs nord-coréens, ciblant les développeurs via des packages npm malveillants. Les attaquants nord-coréens ont publié 35 nouveaux packages npm malveillants, utilisant un chargeur de malware multi-étapes appelé HexEval. Ces packages, téléchargés plus de 4,000 fois, contiennent un chargeur qui collecte des métadonnées de l’hôte et exécute un malware de deuxième étape nommé BeaverTail, lié à la République populaire démocratique de Corée (RPDC). BeaverTail peut ensuite déployer une porte dérobée de troisième étape, InvisibleFerret. ...

25 juin 2025 · 2 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publié par mr.d0x, une nouvelle méthode de phishing appelée FileFix est présentée comme une alternative à l’attaque ClickFix. Cette technique exploite la fonctionnalité de téléchargement de fichiers des navigateurs pour exécuter des commandes système sans quitter le navigateur. La méthode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exécuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a été partagé et en l’incitant à coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 · 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a détecté une augmentation des campagnes utilisant la technique ClickFix, une méthode d’ingénierie sociale qui incite les utilisateurs à exécuter du code malveillant via des commandes PowerShell. Cette technique est exploitée pour déployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumière l’utilisation de GHOSTPULSE, un chargeur de payloads multi-étapes, pour introduire des versions mises à jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du déploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermédiaire pour finalement injecter ARECHCLIENT2 en mémoire. ...

18 juin 2025 · 1 min

BitMEX déjoue une attaque d'ingénierie sociale sophistiquée

L’article de Insicurezza Digitale rapporte que BitMEX, une plateforme majeure de trading de Bitcoin, a récemment fait face à une attaque d’ingénierie sociale sophistiquée. L’attaque visait à compromettre les systèmes de BitMEX en manipulant les employés ou les utilisateurs pour obtenir des informations sensibles. Grâce à des mesures de sécurité robustes et une vigilance accrue, BitMEX a réussi à neutraliser cette menace avant qu’elle ne cause des dommages significatifs. L’incident souligne l’importance de la cybersécurité dans le secteur des cryptomonnaies, où les plateformes sont régulièrement ciblées par des attaques complexes. BitMEX continue de renforcer ses protocoles de sécurité pour protéger ses utilisateurs et ses actifs. ...

1 juin 2025 · 1 min

Vol de données clients chez Coinbase par des agents de support compromis

️ Résumé d’incident – Coinbase (15 mai 2025) Ce billet est une traduction et synthèse du post officiel publié par Coinbase intitulé “Protecting Our Customers - Standing Up to Extortionists”. Il détaille une tentative d’extorsion à 20 millions de dollars suite à une fuite de données clients impliquant des agents de support compromis à l’étranger. Coinbase refuse de céder au chantage et crée un fonds de récompense de 20 millions pour aider à identifier les criminels. Aucun mot de passe, clé privée ni fonds n’ont été compromis, et les clients touchés seront remboursés s’ils ont transféré des fonds suite à une escroquerie. ...

15 mai 2025 · 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingénierie sociale ClickFix sont observées presque chaque mois. Cette tactique repose sur deux éléments principaux : l’appât et la page d’« instruction ». Dans les dernières campagnes d’emails documentées par le Google Threat Intelligence Group, un acteur de menace présumé russe a tenté de tromper ses cibles en les incitant à télécharger un malware. Pour cela, les victimes étaient poussées à « résoudre » une fausse page CAPTCHA avant de cliquer pour télécharger le fichier malveillant. ...

10 mai 2025 · 1 min

Attaques de DragonForce sur des détaillants britanniques via ingénierie sociale

Cet article du chercheur en sécurité Kevin Beaumont, analyse le groupe à l’origine des derniers attaques sur le déttailants britanniques. Selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA) americaine, un groupe opérant sous le nom de DragonForce cible des détaillants britanniques tels que Marks and Spencer, Co-op et Harrods à l’aide de techniques d’ingénierie sociale. Les attaques sont similaires à celles menées par Scattered Spider et LAPSUS$ entre 2022 et 2023, qui avaient compromis des entreprises de renom comme Nvidia, Samsung, Rockstar et Microsoft. Les assaillants accèdent aux systèmes en se faisant passer pour des employés via le service d’assistance pour obtenir un accès MFA. ...

4 mai 2025 · 1 min

Le groupe de cybercriminels Luna Moth cible massivement les cabinets d'avocats

Un rapport d’actualité a révélé que le groupe de menace Luna Moth, également connu sous les noms de Silent Ransom Group (SRG) et UNC3753, cible de manière intensive les cabinets d’avocats. Luna Moth utilise des appels d’ingénierie sociale sur le thème de l’informatique et des e-mails de phishing sur le thème de l’abonnement de rappel pour obtenir un accès à distance aux appareils des victimes. Une fois l’accès obtenu, ils volent des données sensibles pour extorquer les victimes. Les cabinets d’avocats sont particulièrement visés en raison de la nature sensible des informations qu’ils détiennent, ce qui rend leurs données particulièrement précieuses pour les cybercriminels. Les techniques d’ingénierie sociale et de phishing utilisées par Luna Moth sont sophistiquées, ce qui souligne l’importance pour les entreprises de tous secteurs de renforcer leurs mesures de cybersécurité. ...

24 avril 2025 · 1 min

Campagne de fraude active exploitant le malware SuperCard X sur Android

Une nouvelle campagne de fraude utilise le malware SuperCard X, un logiciel malveillant Android innovant, pour effectuer des attaques par relais NFC et commettre des fraudes.

21 avril 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝