Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribué à travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter à installer le malware. Cette méthode repose sur des techniques d’ingénierie sociale, où les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent à convaincre les utilisateurs de suivre des instructions qui mènent à l’installation du malware. ...

18 juillet 2025 · 1 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publié par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumière une nouvelle technique d’attaque exploitée par le groupe PoisonSeed pour contourner les clés FIDO, un outil de MFA (authentification multifactorielle) réputé pour sa sécurité. PoisonSeed utilise une méthode d’ingénierie sociale pour exploiter la fonctionnalité de connexion multi-appareils des clés FIDO. Cette attaque commence par un phishing où les victimes sont incitées à entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volées, les attaquants demandent une connexion multi-appareils, générant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accéder au compte compromis. ...

18 juillet 2025 · 2 min

M&S victime d'une attaque par ransomware DragonForce suite à une usurpation d'identité

L’article de Bleeping Computer rapporte que Marks & Spencer (M&S) a confirmé avoir subi une attaque de ransomware. L’incident a commencé par une attaque sophistiquée d’usurpation d’identité via ingénierie sociale, permettant aux attaquants de compromettre le réseau de M&S. Cette intrusion initiale a ouvert la voie à une attaque par ransomware DragonForce. Le ransomware DragonForce est connu pour ses attaques ciblées sur les grandes entreprises, provoquant des perturbations significatives et des risques de fuite de données sensibles. ...

9 juillet 2025 · 1 min

Nouvelle campagne de malware nord-coréenne cible les développeurs via des packages npm malveillants

L’article de Socket, publié le 25 juin 2025, met en lumière une campagne de cyberattaque orchestrée par des acteurs nord-coréens, ciblant les développeurs via des packages npm malveillants. Les attaquants nord-coréens ont publié 35 nouveaux packages npm malveillants, utilisant un chargeur de malware multi-étapes appelé HexEval. Ces packages, téléchargés plus de 4,000 fois, contiennent un chargeur qui collecte des métadonnées de l’hôte et exécute un malware de deuxième étape nommé BeaverTail, lié à la République populaire démocratique de Corée (RPDC). BeaverTail peut ensuite déployer une porte dérobée de troisième étape, InvisibleFerret. ...

25 juin 2025 · 2 min

Découverte d'une nouvelle technique de phishing : l'attaque FileFix

Dans un article publié par mr.d0x, une nouvelle méthode de phishing appelée FileFix est présentée comme une alternative à l’attaque ClickFix. Cette technique exploite la fonctionnalité de téléchargement de fichiers des navigateurs pour exécuter des commandes système sans quitter le navigateur. La méthode FileFix utilise la barre d’adresse de l’explorateur de fichiers pour exécuter des commandes OS. Le processus implique de tromper l’utilisateur en lui faisant croire qu’un fichier lui a été partagé et en l’incitant à coller une commande malveillante dans la barre d’adresse de l’explorateur de fichiers. ...

24 juin 2025 · 2 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a détecté une augmentation des campagnes utilisant la technique ClickFix, une méthode d’ingénierie sociale qui incite les utilisateurs à exécuter du code malveillant via des commandes PowerShell. Cette technique est exploitée pour déployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumière l’utilisation de GHOSTPULSE, un chargeur de payloads multi-étapes, pour introduire des versions mises à jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du déploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermédiaire pour finalement injecter ARECHCLIENT2 en mémoire. ...

18 juin 2025 · 1 min

BitMEX déjoue une attaque d'ingénierie sociale sophistiquée

L’article de Insicurezza Digitale rapporte que BitMEX, une plateforme majeure de trading de Bitcoin, a récemment fait face à une attaque d’ingénierie sociale sophistiquée. L’attaque visait à compromettre les systèmes de BitMEX en manipulant les employés ou les utilisateurs pour obtenir des informations sensibles. Grâce à des mesures de sécurité robustes et une vigilance accrue, BitMEX a réussi à neutraliser cette menace avant qu’elle ne cause des dommages significatifs. L’incident souligne l’importance de la cybersécurité dans le secteur des cryptomonnaies, où les plateformes sont régulièrement ciblées par des attaques complexes. BitMEX continue de renforcer ses protocoles de sécurité pour protéger ses utilisateurs et ses actifs. ...

1 juin 2025 · 1 min

Vol de données clients chez Coinbase par des agents de support compromis

️ Résumé d’incident – Coinbase (15 mai 2025) Ce billet est une traduction et synthèse du post officiel publié par Coinbase intitulé “Protecting Our Customers - Standing Up to Extortionists”. Il détaille une tentative d’extorsion à 20 millions de dollars suite à une fuite de données clients impliquant des agents de support compromis à l’étranger. Coinbase refuse de céder au chantage et crée un fonds de récompense de 20 millions pour aider à identifier les criminels. Aucun mot de passe, clé privée ni fonds n’ont été compromis, et les clients touchés seront remboursés s’ils ont transféré des fonds suite à une escroquerie. ...

15 mai 2025 · 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingénierie sociale ClickFix sont observées presque chaque mois. Cette tactique repose sur deux éléments principaux : l’appât et la page d’« instruction ». Dans les dernières campagnes d’emails documentées par le Google Threat Intelligence Group, un acteur de menace présumé russe a tenté de tromper ses cibles en les incitant à télécharger un malware. Pour cela, les victimes étaient poussées à « résoudre » une fausse page CAPTCHA avant de cliquer pour télécharger le fichier malveillant. ...

10 mai 2025 · 1 min

Attaques de DragonForce sur des détaillants britanniques via ingénierie sociale

Cet article du chercheur en sécurité Kevin Beaumont, analyse le groupe à l’origine des derniers attaques sur le déttailants britanniques. Selon un rapport de la Cybersecurity and Infrastructure Security Agency (CISA) americaine, un groupe opérant sous le nom de DragonForce cible des détaillants britanniques tels que Marks and Spencer, Co-op et Harrods à l’aide de techniques d’ingénierie sociale. Les attaques sont similaires à celles menées par Scattered Spider et LAPSUS$ entre 2022 et 2023, qui avaient compromis des entreprises de renom comme Nvidia, Samsung, Rockstar et Microsoft. Les assaillants accèdent aux systèmes en se faisant passer pour des employés via le service d’assistance pour obtenir un accès MFA. ...

4 mai 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝