Fuite de donnĂ©es : 22 millions de requĂȘtes exposĂ©es sur un forum de hacking

UpGuard a dĂ©couvert une base de donnĂ©es Elasticsearch non sĂ©curisĂ©e contenant environ 22 millions de requĂȘtes web. Ces requĂȘtes incluent des informations telles que le domaine de destination, l’adresse IP de l’utilisateur et des mĂ©tadonnĂ©es comme la localisation et le fournisseur d’accĂšs Internet. 95% de ces requĂȘtes Ă©taient dirigĂ©es vers leakzone.net, un forum actif dans le partage de matĂ©riels cyber illicites comme des outils de hacking et des comptes compromis. ...

26 juillet 2025 Â· 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min

Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Découverte d'une opération cybercriminelle nigériane ciblant les entreprises de transport

L’article de KrebsOnSecurity relate une attaque de phishing rĂ©ussie contre un cadre d’une entreprise de transport, qui a permis de dĂ©couvrir une vaste opĂ©ration cybercriminelle nigĂ©riane connue sous le nom de SilverTerrier. Cette attaque a entraĂźnĂ© une perte financiĂšre Ă  six chiffres lorsque des criminels ont utilisĂ© des identifiants de messagerie compromis pour envoyer de fausses factures aux clients. L’enquĂȘte a rĂ©vĂ©lĂ© que le groupe a enregistrĂ© plus de 240 domaines de phishing ces derniĂšres annĂ©es, ciblant spĂ©cifiquement les entreprises de l’aĂ©ronautique et du transport Ă  l’échelle mondiale. ...

24 juillet 2025 Â· 2 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min

Campagne de cyber-espionnage par Dropping Elephant APT contre des entreprises turques de défense

Arctic Wolf Labs a identifiĂ© une campagne de cyber-espionnage sophistiquĂ©e orchestrĂ©e par le groupe Dropping Elephant APT, ciblant les entreprises de dĂ©fense turques. Cette attaque utilise des techniques de spear-phishing en se basant sur des thĂšmes de confĂ©rences pour piĂ©ger les victimes. L’attaque commence par un fichier LNK malveillant se faisant passer pour une invitation Ă  une confĂ©rence sur les systĂšmes de vĂ©hicules sans pilote. Ce fichier exĂ©cute un script PowerShell pour tĂ©lĂ©charger cinq composants depuis expouav[.]org. Parmi ces composants, on trouve un lecteur VLC lĂ©gitime et un fichier libvlc.dll malveillant utilisĂ© pour charger du shellcode. Un fichier vlc.log contient une charge utile chiffrĂ©e, et le Planificateur de tĂąches de Microsoft assure la persistance de l’attaque. ...

23 juillet 2025 Â· 2 min

Campagne de phishing sophistiquée exploitant Zoom pour voler des identifiants

Les chercheurs de Cofense ont identifiĂ© une campagne de phishing sophistiquĂ©e qui imite des problĂšmes de connexion Ă  des rĂ©unions Zoom pour voler les identifiants des utilisateurs. L’attaque utilise des emails jouant sur l’urgence, prĂ©tendant qu’une rĂ©union d’urgence est nĂ©cessaire, et redirige les utilisateurs via plusieurs URL de suivi vers une fausse interface Zoom. Les identifiants sont rĂ©coltĂ©s lorsque les victimes tentent de « rejoindre » Ă  nouveau la rĂ©union. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝