Des marchés Telegram chinois alimentent des escroqueries crypto à des niveaux records, selon Elliptic

WIRED (23 dĂ©cembre 2025) s’appuie sur une analyse d’Elliptic pour rĂ©vĂ©ler l’essor massif de marchĂ©s chinois sur Telegram dĂ©diĂ©s aux escroqueries crypto et aux services connexes, qui dĂ©passent dĂ©sormais les volumes des plus grands marchĂ©s noirs historiques. 📈 Échelle et records: Elliptic estime que les deux plus grands marchĂ©s actuels, Tudou Guarantee et Xinbi Guarantee, facilitent ensemble prĂšs de 2 Md$ par mois (environ 1,1 Md$ et 850 M$ respectivement). Leur prĂ©dĂ©cesseur Huione/Haowang Guarantee aurait totalisĂ© 27 Md$ de transactions entre 2021 et 2025, surpassant largement AlphaBay (~1 Md$ en 2,5 ans) et Hydra (~5 Md$ en 7 ans), ce qui en fait « le plus grand marchĂ© illicite en ligne jamais opĂ©rĂ© » selon Elliptic. ...

26 dĂ©cembre 2025 Â· 3 min

Deux extensions Chrome Phantom Shuttle se font passer pour un VPN et opĂšrent un MITM pour voler des identifiants

Selon l’équipe Threat Research de Socket, deux extensions Chrome baptisĂ©es “Phantom Shuttle” et publiĂ©es par le mĂȘme acteur (theknewone.com@gmail[.]com) se prĂ©sentent comme un VPN/proxy commercial lĂ©gitime, mais rĂ©alisent en rĂ©alitĂ© une interception de trafic via injection d’identifiants, un MITM ciblĂ© et une exfiltration continue de donnĂ©es vers un C2 actif. ‱ Le modĂšle commercial est trompeur: interface professionnelle, inscription, paiements Alipay/WeChat Pay et paliers VIP („9.9 Ă  „95.9). AprĂšs paiement, le mode proxy “smarty” s’active automatiquement et redirige le trafic de 170+ domaines Ă  haute valeur (dĂ©veloppeurs, clouds, rĂ©seaux sociaux, sites adultes) via l’infrastructure de l’attaquant. Plus de 2 180 utilisateurs sont recensĂ©s et les extensions sont encore en ligne. ...

26 dĂ©cembre 2025 Â· 3 min

Evasive Panda empoisonne le DNS pour livrer MgBot via faux updaters et DLL sideloading

Selon Kaspersky GReAT (24 dĂ©c. 2025), Evasive Panda conduit depuis novembre 2022 jusqu’à novembre 2024 des opĂ©rations ciblĂ©es mĂȘlant adversary‑in‑the‑middle (AitM) et empoisonnement DNS pour livrer et exĂ©cuter en mĂ©moire l’implant MgBot, avec des chargeurs conçus pour l’évasion et des artefacts chiffrĂ©s uniques par victime. Les attaquants abusent de faux updaters d’applications populaires (SohuVA, iQIYI Video, IObit Smart Defrag, Tencent QQ). Un chargeur initial C++ (WTL/Wizard97Test modifiĂ©) dĂ©chiffre et dĂ©compresse une configuration LZMA, dĂ©finit un chemin d’installation (%ProgramData%\Microsoft\MF), et contacte une ressource: http://www.dictionary.com/ (URI: image?id=115832434703699686&product=dict-homepage.png). Il adapte son comportement selon l’utilisateur (SYSTEM), manipule explorer.exe dans %TEMP%, et dĂ©chiffre un shellcode qu’il exĂ©cute aprĂšs avoir modifiĂ© les protections mĂ©moire via VirtualProtect. ...

26 dĂ©cembre 2025 Â· 2 min

Fortinet signale l’exploitation active de CVE‑2020‑12812 (FG‑IR‑19‑283) permettant de contourner le 2FA via LDAP

Source: Fortinet (PSIRT Blog). Fortinet indique avoir observĂ© dans la nature l’abus de la vulnĂ©rabilitĂ© FG‑IR‑19‑283 / CVE‑2020‑12812 publiĂ©e en juillet 2020, liĂ©e Ă  un contournement du 2FA sur FortiGate dans des configurations prĂ©cises. Le problĂšme survient lorsque FortiGate traite les noms d’utilisateurs comme sensibles Ă  la casse par dĂ©faut, alors que le rĂ©pertoire LDAP ne l’est pas. Dans un contexte oĂč des comptes locaux FortiGate avec 2FA sont mappĂ©s Ă  LDAP, que ces mĂȘmes utilisateurs appartiennent Ă  des groupes LDAP, et qu’au moins un de ces groupes est configurĂ© dans une politique d’authentification FortiGate, une connexion avec une variante de casse du nom (ex: « JSmith » au lieu de « jsmith ») ne correspond pas au compte local et dĂ©clenche une tentative d’authentification via les autres politiques. ...

26 dĂ©cembre 2025 Â· 3 min

Intrinsec cartographie “FLY”, un acteur liĂ© Ă  l’infrastructure de Russian Market

Source: Intrinsec — Dans un rapport partagĂ© avec ses clients en janvier 2025, l’équipe CTI d’Intrinsec documente le profil « FLY » et ses liens avec la place de marchĂ© Russian Market, en s’appuyant sur des pivots techniques et des traces d’infrastructure. L’enquĂȘte met en avant la prĂ©sence de « FLY » sur des canaux cybercriminels, notamment des forums et Telegram. Intrinsec souligne que, contrairement aux affirmations du site Russian Market, un acteur liĂ© au marketplace a bien une activitĂ© publique. Sans confirmer que « FLY » est administrateur, le rapport Ă©tablit des liens concrets avec la plateforme et rappelle que « FLY » fut le premier Ă  promouvoir le marketplace sous le pseudonyme « FLYDED », ancien nom de Russian Market. âœłïž ...

26 dĂ©cembre 2025 Â· 2 min

LangChain: vulnĂ©rabilitĂ© critique d'injection de sĂ©rialisation permet l’exfiltration de secrets (CVE-2025-68664)

Selon un avis GitHub Security Advisory (dĂ©pĂŽt LangChain) publiĂ© le 23 dĂ©c. 2025, une vulnĂ©rabilitĂ© critique (GHSA-c67j-w6g6-q2cm, CVE-2025-68664, CVSS 9.3) affecte les API de sĂ©rialisation/dĂ©sĂ©rialisation de LangChain. Le dĂ©faut d’échappement du champ interne ’lc’ dans dumps()/dumpd() permet Ă  des donnĂ©es contrĂŽlĂ©es par un attaquant d’ĂȘtre interprĂ©tĂ©es comme des objets LangChain lors de load()/loads(), ouvrant la voie Ă  l’exfiltration de secrets et Ă  l’instanciation de classes au sein d’espaces de noms « de confiance ». ⚠ ...

26 dĂ©cembre 2025 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

NewsGuard: l’opĂ©ration d’influence russe Storm‑1516 dĂ©passe RT/Sputnik dans la diffusion de fausses allĂ©gations sur l’Ukraine

Selon NewsGuard Reality Check, une analyse de sa base de donnĂ©es de plus de 400 fausses allĂ©gations liĂ©es Ă  la guerre Russie‑Ukraine montre qu’en 2025, l’opĂ©ration d’influence russe Storm‑1516 est devenue la source la plus prolifique de contenus mensongers, devant les mĂ©dias d’État RT et Sputnik. NewsGuard indique que Storm‑1516 a gĂ©nĂ©rĂ© et propagĂ© 24 fausses allĂ©gations en 2025 (44 depuis 2023), contre 15 pour RT et Sputnik combinĂ©s. L’opĂ©ration affiche une croissance rapide: 6 fausses allĂ©gations (aoĂ»t 2023–jan. 2024), 14 (fĂ©v. 2024–jan. 2025), puis 24 (fĂ©v.–mi‑dĂ©c. 2025). Au total, NewsGuard a recensĂ© plus de 400 fausses affirmations sur la guerre, issues de diverses opĂ©rations d’influence russes. ...

26 dĂ©cembre 2025 Â· 3 min

Obfuscation Unicode invisible au-delĂ  de GlassWorm : du code source aux lignes de commande

Dans une publication de recherche, l’auteur explore et Ă©tend la technique d’obfuscation par caractĂšres Unicode invisibles popularisĂ©e par GlassWorm, en l’appliquant Ă  de nouveaux contextes comme les lignes de commande et les journaux de sĂ©curitĂ©, avec POC, simulations et dĂ©tection. L’étude part d’observations sur des « faux » rĂ©pertoires Windows utilisant des espaces intĂ©grĂ©s, puis se penche sur GlassWorm, qui dissimule des charges utiles dans le code via des caractĂšres Unicode ressemblant Ă  des espaces. L’auteur Ă©largit l’inventaire des caractĂšres invisibles/prĂšs-invisibles, teste leur rendu dans PowerShell et les journaux Windows Defender, et constate que certains restent totalement invisibles en tĂ©lĂ©mĂ©trie, compliquant la dĂ©tection. ...

26 dĂ©cembre 2025 Â· 2 min

Paysage des menaces ICS T3 2025 : baisse globale, scripts/phishing et spyware en hausse

Source: Kaspersky ICS CERT — Rapport « Threat Landscape for Industrial Automation Systems, Q3 2025 ». Ce bilan mondial dĂ©taille l’évolution trimestrielle des menaces visant les environnements industriels (ICS/OT), par catĂ©gories, rĂ©gions, secteurs et vecteurs d’infection. ‱ Chiffres clĂ©s 📊: la part d’ordinateurs ICS ayant vu des objets malveillants bloquĂ©s baisse Ă  20,1 % (plus bas depuis 2022). Les menaces depuis Internet reculent Ă  7,99 % (plus bas depuis 2022), mais les scripts malveillants et pages de phishing progressent Ă  6,79 % (+0,3 pp), et le spyware atteint 4,04 % (+0,2 pp), prenant la 2e place des catĂ©gories. Les ressources internet sur liste noire chutent Ă  4,01 % (plus bas depuis 2022). Ransomware: 0,17 % (+0,03 pp). Par rĂ©gion, l’éventail va de 9,2 % (Europe du Nord) Ă  27,4 % (Afrique); le pic de blocages a eu lieu en aoĂ»t, et septembre est au plus bas depuis deux ans. ...

26 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 2 Mar 2026 📝