Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a rĂ©cemment dĂ©couvert un nouveau botnet nommĂ© hpingbot. Ce botnet, Ă©crit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dĂ©rivĂ©s bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrĂ©tion et l’efficacitĂ©. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test rĂ©seau hping3 pour exĂ©cuter des attaques DDoS. ...

8 juillet 2025 Â· 2 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publiĂ© par Trend Micro le 7 juillet 2025 met en lumiĂšre l’émergence du groupe de ransomware BERT, qui cible principalement les systĂšmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basĂ©s sur PowerShell, l’escalade de privilĂšges, et le chiffrement simultanĂ© des fichiers pour exĂ©cuter des attaques efficaces. Sur les systĂšmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accĂ©lĂ©rer le chiffrement et peut forcer l’arrĂȘt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 Â· 2 min

Nouvelle version du malware AMOS avec backdoor pour macOS

L’article, publiĂ© par Bleeping Computer, rapporte la dĂ©couverte d’une nouvelle version du malware Atomic macOS info-stealer (AMOS) qui inclut dĂ©sormais une backdoor. Cette Ă©volution permet aux attaquants de maintenir un accĂšs persistant aux systĂšmes compromis. Le nouveau composant du malware permet l’exĂ©cution de commandes Ă  distance, survit aux redĂ©marrages et offre un contrĂŽle continu sur les hĂŽtes infectĂ©s. Cette capacitĂ© Ă  exĂ©cuter des commandes arbitraires Ă  distance reprĂ©sente une menace significative pour les utilisateurs de macOS. ...

8 juillet 2025 Â· 1 min

Dévoilement des activités du groupe APT NightEagle

Cet article, publiĂ© par l’équipe de chercheurs chinois QiAnXin, rĂ©vĂšle les activitĂ©s d’un groupe APT nommĂ© NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaĂźne d’exploitation de vulnĂ©rabilitĂ©s inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacitĂ© Ă  changer rapidement d’infrastructure rĂ©seau, utilisant des noms de domaine uniques pour chaque cible et modifiant frĂ©quemment les ressources IP. Les attaques visent Ă  voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 Â· 2 min

Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publiĂ© une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, Ă©galement connu sous le nom de APT-C-36, au fournisseur russe d’hĂ©bergement Ă  toute Ă©preuve Proton66. Ce groupe cible activement les organisations en AmĂ©rique latine, en mettant un accent particulier sur les institutions financiĂšres colombiennes. L’analyse a rĂ©vĂ©lĂ© que Blind Eagle utilise une infrastructure caractĂ©risĂ©e par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde Ă©tape, notamment des Trojans d’accĂšs Ă  distance (RATs) disponibles publiquement. ...

5 juillet 2025 Â· 2 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min
Derniùre mise à jour le: 4 mai 2026 📝