DPRK: infiltration d’employĂ©s IT et blanchiment crypto via DEX/bridges pour financer des programmes d’armement

Selon Chainalysis (billet de blog rĂ©fĂ©rencĂ©), des travailleurs IT liĂ©s Ă  la DPRK infiltrent des entreprises mondiales pour capter des revenus en cryptomonnaies, ensuite blanchis via des techniques on-chain avancĂ©es afin de financer des programmes d’armement. L’enquĂȘte dĂ©crit un schĂ©ma oĂč des opĂ©rateurs nord-corĂ©ens utilisent des identitĂ©s fictives, des VPN et des technologies d’IA pour obtenir des missions et des postes, reçoivent des paiements en stablecoins (~5 000 USD/mois), puis recourent Ă  des techniques d’obfuscation on-chain (dont chain hopping, DEX, bridges, smart contracts) pour couper les liens entre origine et destination. Des intermĂ©diaires clĂ©s (ex. Chinyong, Sim Hyon Sop/KKBC, Lu Huaying, Kim Sang Man) facilitent la consolidation et la conversion en fiat. Des actions rĂ©centes d’OFAC (sanctions) et du DOJ (saisies d’actifs) illustrent l’application rĂ©glementaire. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min

ChaĂźne d’approvisionnement: un package npm MCP piĂ©gĂ© dĂ©ploie une double porte dĂ©robĂ©e

Selon Koi Security, des chercheurs ont identifiĂ© un deuxiĂšme package serveur MCP malveillant en une semaine, rĂ©vĂ©lant une menace grandissante de chaĂźne d’approvisionnement visant les outils de dĂ©veloppement IA. Le package npm @lanyer640/mcp-runcommand-server, d’abord publiĂ© comme lĂ©gitime, a Ă©tĂ© ultĂ©rieurement armĂ© tout en conservant ses fonctionnalitĂ©s pour gagner la confiance et contourner les tests. Le package implĂ©mente une architecture Ă  double porte dĂ©robĂ©e: (1) un hook preinstall s’exĂ©cutant lors de npm install/npx qui ouvre immĂ©diatement un shell inversĂ© vers 45.115.38.27:2333 ; (2) une backdoor runtime qui, au lancement du serveur MCP, gĂ©nĂšre un shell interactif cachĂ© avec connexion TCP persistante. MalgrĂ© ces capacitĂ©s, la fonctionnalitĂ© lĂ©gitime de run_command est maintenue pour Ă©chapper Ă  la dĂ©tection. ...

30 septembre 2025 Â· 2 min

Datzbro : un nouveau RAT Android ciblant des seniors via de fausses offres de voyage sur Facebook

Selon ThreatFabric (blog de recherche), des chercheurs ont identifiĂ© « Datzbro », un nouveau malware Android de type RAT/banking trojan opĂ©rĂ© par des dĂ©veloppeurs sinophones et diffusĂ© par des campagnes d’ingĂ©nierie sociale sophistiquĂ©es visant des seniors dans des groupes Facebook liĂ©s aux voyages et activitĂ©s sociales. Le malware combine des fonctions de prise de contrĂŽle Ă  distance et de cheval de Troie bancaire pour la fraude financiĂšre : abus des Services d’accessibilitĂ© Android, keylogging, vol d’identifiants, et attaques par superposition. Les opĂ©rateurs peuvent diffuser l’écran, simuler des gestes et utiliser un mode de contrĂŽle « schĂ©matique » qui reconstruit l’interface Ă  partir des Ă©vĂ©nements d’accessibilitĂ©, tout en masquant les actions malveillantes via des superpositions noires Ă  transparence ajustable. đŸ›đŸ“± ...

30 septembre 2025 Â· 2 min

Des routeurs cellulaires Milesight abusés (CVE-2023-43261) pour des campagnes de smishing en Europe

Selon SEKOIA (blog.sekoia.io), des campagnes de smishing exploitent des routeurs cellulaires industriels Milesight via CVE-2023-43261 et une API non authentifiĂ©e pour envoyer des SMS malveillants, ciblant principalement des utilisateurs belges et europĂ©ens. Les chercheurs dĂ©crivent une exploitation du point de terminaison /cgi via des requĂȘtes POST permettant l’envoi de SMS sans authentification. Les acteurs utilisent des payloads JSON avec des paramĂštres pour accĂ©der aux fonctions query_outbox et query_inbox. Plus de 572 routeurs vulnĂ©rables ont Ă©tĂ© confirmĂ©s parmi 19 000 dispositifs exposĂ©s publiquement, avec des signes d’abus remontant Ă  fĂ©vrier 2022. ...

30 septembre 2025 Â· 2 min

Detour Dog détourne des enregistrements DNS TXT pour piloter 30 000 sites compromis et livrer Strela Stealer

Selon Infoblox (blog Threat Intelligence), des chercheurs dĂ©crivent l’acteur « Detour Dog » qui opĂšre depuis fĂ©vrier 2020 un vaste rĂ©seau d’environ 30 000 sites compromis sur 584 TLDs, utilisant des enregistrements DNS TXT comme canal de commande et contrĂŽle (C2). D’abord dĂ©diĂ© aux redirections vers des arnaques, l’opĂ©ration s’est transformĂ©e pour distribuer des malwares, notamment Strela Stealer, via un systĂšme de livraison basĂ© sur le DNS. Les requĂȘtes DNS cĂŽtĂ© serveur, invisibles pour les visiteurs, conditionnent des redirections ou l’exĂ©cution de code distant selon la localisation et le type d’appareil. L’infrastructure s’appuie sur du bulletproof hosting et plusieurs TDS pour la persistance, et se reconstitue en quelques heures aprĂšs perturbation. ...

30 septembre 2025 Â· 3 min

Fuite de donnĂ©es: le rĂ©seau crypto A7 d’Ilan Shor, appuyĂ© par des ex-banques russes, sert l’évasion de sanctions et l’ingĂ©rence

Selon reporter.london (en collaboration avec Context.ro), une fuite de donnĂ©es liĂ©e Ă  Anykey LLC expose en dĂ©tail le rĂ©seau crypto et de paiements A7 pilotĂ© par l’homme d’affaires moldave en fuite Ilan Shor, adossĂ© Ă  des cadres issus de grandes banques russes et connectĂ© Ă  des opĂ©rations d’ingĂ©rence. Le Financial Times avait prĂ©cĂ©demment estimĂ© Ă  9 milliards de dollars les transactions du stablecoin A7A5 dans les quatre premiers mois. ‱ Acteurs et infrastructure clĂ©s 🔧 Les documents internes mentionnent des ex-chefs de dĂ©partement de Sberbank, Vnesheconombank (VEB) et Russian Standard comme cadres d’A7. A7 a Ă©tĂ© lancĂ© avec la banque de dĂ©fense russe Promsvyazbank (PSB) et inclut le stablecoin adossĂ© au rouble A7A5. Le 3 septembre, Vladimir Poutine a inaugurĂ© Ă  Vladivostok le nouveau centre international de traitement des paiements d’A7 aux cĂŽtĂ©s d’Ilan Shor et du prĂ©sident de PSB, Pyotr Fradkov. La fuite, attribuĂ©e Ă  la sociĂ©tĂ© IT moscovite Anykey LLC, validĂ©e par l’agence moldave IPN, montre aussi un Ă©cosystĂšme d’environ 500 personnes reliant A7, l’ONG Evraziya, et des brokers financiers au Kirghizstan. ...

30 septembre 2025 Â· 3 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min
Derniùre mise à jour le: 28 Oct 2025 📝