UAT-7237 vise l’hĂ©bergement web taĂŻwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et prĂ©sentant de fortes similitudes avec « UAT-5918 ». L’équipe dĂ©crit une intrusion rĂ©cente contre un fournisseur d’hĂ©bergement web Ă  TaĂŻwan, avec un fort objectif de persistance Ă  long terme et un outillage majoritairement open source, personnalisĂ© pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accĂšs initial en exploitant des vulnĂ©rabilitĂ©s connues sur des serveurs exposĂ©s, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exĂ©cution distante et la prolifĂ©ration. La persistance et l’accĂšs se font surtout via SoftEther VPN et RDP, avec un dĂ©ploiement de web shells trĂšs sĂ©lectif. UAT-7237 privilĂ©gie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accĂšs VPN et l’infrastructure cloud de la victime. ...

15 aoĂ»t 2025 Â· 3 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

HIBP ajoute « Data Troll » : 109 M d’emails issus de logs de stealer, pas un vrai « leak » de 16 Md de mots de passe

Selon Have I Been Pwned (HIBP), aprĂšs les gros titres de juin 2025 annonçant un « leak de 16 milliards de mots de passe », le lot en question s’avĂšre ĂȘtre une compilation de logs de stealer accessibles publiquement, majoritairement rĂ©utilisĂ©s d’anciennes fuites, avec seulement une petite portion rĂ©ellement nouvelle. – Nature des donnĂ©es: logs de stealer publics principalement repackagĂ©s Ă  partir d’anciens leaks, avec une faible part de donnĂ©es inĂ©dites. ...

14 aoĂ»t 2025 Â· 1 min

PhantomCard : un nouveau Trojan Android de relais NFC cible les clients bancaires au Brésil

Selon ThreatFabric, « PhantomCard » est un nouveau Trojan Android de relais NFC ciblant les clients bancaires au BrĂ©sil, dans la continuitĂ© de NFSkate/NGate (03/2024) et Ghost Tap, avec un intĂ©rĂȘt cybercriminel croissant pour ce vecteur. L’outil, opĂ©rĂ© sous modĂšle Malware-as-a-Service (MaaS), pourrait s’étendre Ă  d’autres rĂ©gions. Dans la campagne observĂ©e, PhantomCard se fait passer pour l’application « Proteção CartĂ”es » sur de fausses pages Google Play avec de faux avis positifs. Une fois installĂ©, il ne requiert pas d’autorisations supplĂ©mentaires, demande Ă  la victime de taper sa carte au dos du tĂ©lĂ©phone, affiche « carte dĂ©tectĂ©e », puis transmet les donnĂ©es via un serveur de relais NFC. L’application sollicite ensuite le code PIN (4 ou 6 chiffres) afin d’authentifier les transactions. Le dispositif Ă©tablit ainsi un canal temps rĂ©el entre la carte physique de la victime et un terminal de paiement/ATM auprĂšs du fraudeur, dĂ©montrĂ© par une vidĂ©o partagĂ©e sur Telegram. ...

14 aoĂ»t 2025 Â· 3 min

Proofpoint démontre un contournement de FIDO via downgrade et AiTM sur Microsoft Entra ID

Source: Proofpoint — Contexte: des chercheurs dĂ©taillent une mĂ©thode de downgrade de l’authentification FIDO permettant de contourner des comptes protĂ©gĂ©s par passkeys/FIDO2, en ciblant Microsoft Entra ID au sein d’un scĂ©nario Adversary-in-the-Middle (AiTM); aucune exploitation observĂ©e Ă  ce jour dans la nature, mais le risque est jugĂ© significatif. Avant FIDO, les kits AiTM interceptaient identifiants et tokens MFA via des proxys inversĂ©s (Evilginx, EvilProxy, Tycoon), massifiĂ©s par le PhaaS. Les phishlets classiques, conçus pour voler mots de passe et contourner des MFA non rĂ©sistants au phishing, Ă©chouent gĂ©nĂ©ralement face Ă  FIDO, d’oĂč l’intĂ©rĂȘt d’un phishlet dĂ©diĂ© au downgrade. ...

14 aoĂ»t 2025 Â· 2 min

RingReaper : un malware Linux post‑exploitation exploitant io_uring pour contourner les EDR

Selon Picus Security, RingReaper est un malware Linux post‑exploitation sophistiquĂ© qui s’appuie sur l’interface io_uring du noyau pour Ă©chapper aux solutions EDR, en limitant l’usage des appels systĂšme traditionnels et en se concentrant sur des opĂ©rations asynchrones discrĂštes. Le logiciel malveillant rĂ©alise des actions de reconnaissance et de collecte de donnĂ©es, procĂšde Ă  l’élĂ©vation de privilĂšges et met en place des mĂ©canismes de dissimulation d’artefacts, le tout en minimisant l’empreinte de dĂ©tection classique. ...

14 aoĂ»t 2025 Â· 2 min

ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min

Panorama ransomware S1 2025 : +58 % d’incidents, 91 groupes actifs et 51 nouveaux

Contexte: S2W TALON (blog Medium du S2W Threat Intelligence Center) publie un rapport statistique et analytique sur l’écosystĂšme ransomware au premier semestre 2025 (1er janv. – 30 juin 2025). ‱ Volume et tendances clĂ©s 📊 3 624 victimes listĂ©es sur des sites de fuite, soit +58,4 % vs S1 2024, avec un pic en mars (Ă©mergence de 13 nouveaux groupes et exploitation de la vulnĂ©rabilitĂ© Cleo CVE-2024-55956 par TA505/CL0P). 91 groupes actifs, dont 51 nouveaux (RaaS en expansion, comportements plus imprĂ©visibles). Le top 10 concentre 60,3 % des attaques. Baisse du taux de paiement (donnĂ©es Coveware), poussant les groupes Ă  viser PME et cibles plus larges. États‑Unis les plus touchĂ©s (56,6 % des cas), corrĂ©lation avec le PIB et l’industrialisation numĂ©rique. Secteurs les plus touchĂ©s: Business Services (16,2 %, en forte hausse), apparition de la finance dans le top 10; gouvernements: 92 attaques (2,5 %), en nette hausse. ‱ Groupes, rebrandings et Ă©cosystĂšme 🔗 ...

13 aoĂ»t 2025 Â· 3 min

Campagne de malvertising se faisant passer pour Tesla via des Google Ads piégées

Selon GBHackers Security, dans un contexte de menaces complexes, une opĂ©ration de malware exploite des Google Ads piĂ©gĂ©es en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prĂ©tendues prĂ©commandes du robot humanoĂŻde Optimus, non annoncĂ©. Les chercheurs en sĂ©curitĂ© ont identifiĂ© plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matiĂšre d’acceptation de commandes en ligne. ...

12 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 7 Sep 2025 📝