OpĂ©ration WrtHug : des milliers de routeurs ASUS dĂ©tournĂ©s pour une campagne d’espionnage mondiale

Source : SecurityScorecard (Ă©quipe STRIKE). Ce billet prĂ©sente l’opĂ©ration WrtHug, une campagne Ă  grande Ă©chelle ciblant des routeurs ASUS WRT, principalement des appareils en fin de vie, afin de les intĂ©grer Ă  une infrastructure d’espionnage globale. ‱ PortĂ©e et attribution prĂ©sumĂ©e : plus de 50 000 adresses IP uniques de routeurs compromis ont Ă©tĂ© observĂ©es sur six mois. L’équipe STRIKE Ă©value avec confiance faible Ă  modĂ©rĂ©e qu’il s’agit d’une campagne ORB (Operational Relay Box) menĂ©e par un acteur affiliĂ© Ă  la Chine đŸ•”ïžâ€â™‚ïž. De 30 Ă  50 % des appareils touchĂ©s seraient situĂ©s Ă  TaĂŻwan, avec d’autres foyers aux États-Unis, en Russie, en Asie du Sud-Est et en Europe. ...

22 novembre 2025 Â· 3 min

Sneaky2FA intùgre le Browser‑in‑the‑Browser à son kit de phishing

Push Security publie une analyse technique (18 nov. 2025) d’une campagne liĂ©e au kit PhaaS Sneaky2FA, observant l’ajout de fonctionnalitĂ©s Browser‑in‑the‑Browser (BITB) et plusieurs mĂ©canismes d’évasion avancĂ©s. — Aperçu de l’attaque — Type d’attaque: phishing avec Attacker‑in‑the‑Middle (AITM) et BITB. Leurres: « Sign in with Microsoft » pour ouvrir un document prĂ©sentĂ© comme Adobe Acrobat Reader. HĂ©bergement/flux: accĂšs initial Ă  previewdoc[.]us avec Cloudflare Turnstile (anti‑bot), redirection vers un sous‑domaine puis affichage d’un faux popup navigateur contenant une page de connexion Microsoft en reverse‑proxy. Effet: vol d’identifiants Microsoft et de la session active, permettant une prise de contrĂŽle de compte. DĂ©tails UI: la fausse fenĂȘtre popup s’aligne sur l’OS et le navigateur (ex. Windows/Edge, macOS/Safari) et simule une barre d’adresse affichant une URL Microsoft crĂ©dible. — Techniques d’évasion observĂ©es — ...

22 novembre 2025 Â· 3 min

Sturnus: un nouveau trojan bancaire Android contourne WhatsApp, Telegram et Signal

Source: ThreatFabric — ThreatFabric publie une analyse d’un nouveau malware bancaire Android privĂ© nommĂ© « Sturnus », actuellement en phase d’évaluation limitĂ©e mais dĂ©jĂ  pleinement fonctionnel et ciblant des banques d’Europe du Sud et d’Europe centrale. ‱ Profil de la menace. Sturnus est un trojan bancaire Android dotĂ© de prise de contrĂŽle complĂšte de l’appareil (VNC/hVNC), de vol de justificatifs via overlays HTML et d’une surveillance poussĂ©e des messageries chiffrĂ©es (WhatsApp, Telegram, Signal). Son diffĂ©renciateur clĂ©: il contourne le chiffrement E2E en capturant ce qui est affichĂ© aprĂšs dĂ©chiffrement (Ă©cran et arbre UI), offrant aux opĂ©rateurs une visibilitĂ© en temps rĂ©el des conversations. đŸŽŻđŸ“± ...

22 novembre 2025 Â· 3 min

DigitStealer : un infostealer macOS en JXA qui laisse peu de traces

Source : Jamf Threat Labs (blog Jamf) — Analyse technique d’un nouvel infostealer macOS baptisĂ© « DigitStealer », observĂ© comme non dĂ©tectĂ© sur VirusTotal au moment de l’analyse, distribuĂ© via une image disque se faisant passer pour l’outil lĂ©gitime DynamicLake. 🔎 DĂ©couverte et distribution Le malware est livrĂ© dans une image disque non signĂ©e « DynamicLake.dmg » et imite l’utilitaire lĂ©gitime DynamicLake (lĂ©gitime signĂ© Team ID XT766AV9R9), mais distribuĂ© via le domaine factice https[:]//dynamiclake[.]org. Le paquet inclut un fichier « Drag Into Terminal.msi » (extension inhabituelle sur macOS) incitant l’utilisateur Ă  exĂ©cuter un one‑liner curl | bash pour contourner Gatekeeper et lancer l’infection en mĂ©moire. ⚙ ChaĂźne d’exĂ©cution et Ă©vasion ...

21 novembre 2025 Â· 4 min

CrowdStrike rĂ©vĂšle que des dĂ©clencheurs politiques augmentent les failles dans le code gĂ©nĂ©rĂ© par DeepSeek‑R1

Selon CrowdStrike Research, des tests indĂ©pendants du modĂšle DeepSeek‑R1 (671B, publiĂ© en janvier 2025 par la startup chinoise DeepSeek) indiquent que certains dĂ©clencheurs politiques dans les prompts font significativement varier la sĂ©curitĂ© du code gĂ©nĂ©rĂ©. L’étude a Ă©tĂ© menĂ©e sur le modĂšle brut open source (hors garde‑fous API) et comparĂ©e Ă  d’autres LLMs open source occidentaux, ainsi qu’à une version distillĂ©e (DeepSeek‑R1‑distill‑llama‑70B). ⚙ RĂ©sultats de base: DeepSeek‑R1 est globalement performant en gĂ©nĂ©ration de code, avec un taux de vulnĂ©rabilitĂ©s de 19% sans dĂ©clencheurs. Les modĂšles de raisonnement produisent en moyenne un code plus sĂ»r que les non‑raisonnants; les modĂšles plus rĂ©cents s’en sortent mieux que les plus anciens. ...

20 novembre 2025 Â· 3 min

AWS dévoile 150 000 paquets npm liés à une campagne de « token farming » tea.xyz

Source: AWS Security Blog (13 nov. 2025). Des chercheurs d’Amazon Inspector ont dĂ©couvert plus de 150 000 paquets npm liĂ©s Ă  une campagne coordonnĂ©e de « token farming » associĂ©e Ă  tea.xyz, dĂ©passant largement les 15 000 paquets initialement signalĂ©s par Sonatype en avril 2024. L’équipe a utilisĂ© une dĂ©tection hybride (rĂšgles + IA) pour mettre en Ă©vidence un schĂ©ma d’attaque auto-rĂ©plicant visant des gains financiers. 🚹 Nature et impact: Contrairement aux malwares classiques, ces paquets ne contiennent pas de code explicitement malveillant mais exploitent le mĂ©canisme de rĂ©compense de tea.xyz en gonflant artificiellement les mĂ©triques via rĂ©plication et chaĂźnes de dĂ©pendances. Les risques clĂ©s sont: pollution des registres (npm saturĂ© de paquets non fonctionnels), exploitation des ressources (infrastructure/bande passante/stockage), effet de prĂ©cĂ©dent (incitation Ă  copier le modĂšle), et risques supply chain (dĂ©pendances inutiles et comportements inattendus). ...

19 novembre 2025 Â· 2 min

Campagne de deepfakes pro-Kremlin: des vidéos Sora 2 simulent des redditions de soldats ukrainiens

Selon NewsGuard’s Reality Check (17 nov. 2025), des propagandistes pro-Kremlin exploitent l’outil texte‑vers‑vidĂ©o Sora 2 d’OpenAI pour fabriquer des vidĂ©os virales montrant de prĂ©tendues redditions de soldats ukrainiens, afin de saper le moral des forces ukrainiennes en pleine guerre Russie‑Ukraine. NewsGuard rappelle qu’un test rĂ©cent a montrĂ© que Sora 2 avançait des contre‑vĂ©ritĂ©s sur des sujets d’actualitĂ© dans 80 % des cas lorsqu’il y Ă©tait incitĂ©. đŸŽ„ En novembre 2025, NewsGuard a identifiĂ© sept vidĂ©os gĂ©nĂ©rĂ©es par IA prĂ©sentĂ©es comme des images du front Ă  Pokrovsk, une ville clĂ© de l’Est que des experts estiment proche de tomber. Ces vidĂ©os, cumulant des millions de vues sur X, TikTok, Facebook et Telegram, montrent des scĂšnes de redditions massives et des soldats ukrainiens implorant le pardon de la Russie. ...

19 novembre 2025 Â· 2 min

Des campagnes ClickFix détournent la commande finger pour exécuter du malware sous Windows

Source: BleepingComputer (Lawrence Abrams). L’article dĂ©crit des campagnes rĂ©centes oĂč la vieille commande finger est abusĂ©e comme LOLBIN pour livrer et exĂ©cuter des scripts malveillants sur Windows, souvent via des attaques ClickFix se faisant passer pour des Captcha. Les attaquants incitent l’utilisateur Ă  lancer une commande Windows qui exĂ©cute finger user@hĂŽte et redirige la sortie vers cmd.exe, ce qui permet d’exĂ©cuter Ă  distance les instructions renvoyĂ©es par un serveur Finger. Des Ă©chantillons et rapports (VirusTotal, Reddit, MalwareHunterTeam) montrent l’usage de hĂŽtes Finger malveillants. ...

19 novembre 2025 Â· 3 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min
Derniùre mise à jour le: 5 Mar 2026 📝