Midnight, héritier de Babuk : analyse technique et guide de déchiffrement

Selon un billet de blog technique publiĂ© le 8 novembre 2025, l’article explore en profondeur la souche de rançongiciel « Midnight ». L’analyse dĂ©taille la « gĂ©nĂ©alogie » de Midnight Ă  partir de Babuk, en dĂ©crivant son anatomie technique et ses caractĂ©ristiques clĂ©s. Elle met l’accent sur les indicateurs critiques d’infection (IOCs) permettant d’identifier une compromission. L’élĂ©ment central de la publication est un guide pratique de dĂ©chiffrement destinĂ© aux victimes, offrant une opportunitĂ© rare de rĂ©cupĂ©rer les donnĂ©es sans verser de rançon. 🔐 ...

8 novembre 2025 Â· 2 min

Nitrogen ransomware : du loader furtif Ă  l’extorsion Ă  grande Ă©chelle

Source : Blog Barracuda (article du 07/11/2025). Contexte : prĂ©sentation du groupe Nitrogen et de son Ă©volution, basĂ©e sur observations ouvertes et analyses internes, avec un focus sur l’identitĂ©, l’implant technique et les mĂ©thodes de distribution. L’article dĂ©crit Nitrogen comme un acteur de ransomware Ă  motivation financiĂšre, identifiĂ© depuis 2023, passĂ© d’un rĂŽle de dĂ©veloppeur/opĂ©rateur de loader Ă  une opĂ©ration d’extorsion plus complĂšte. Le branding du groupe est minimaliste et peu rĂ©vĂ©lateur, suggĂ©rant un manque d’intĂ©rĂȘt pour la notoriĂ©tĂ© publique ou une facilitĂ© de rebranding, mais ces Ă©lĂ©ments demeurent spĂ©culatifs. ...

8 novembre 2025 Â· 2 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min

GTIG alerte sur des malwares « just-in-time » propulsĂ©s par IA et l’industrialisation des outils illicites en 2025

Source et contexte — Google Threat Intelligence Group (GTIG), novembre 2025: ce rapport met Ă  jour l’analyse de janvier 2025 sur la « mauvaise utilisation des IA gĂ©nĂ©ratives » et documente l’intĂ©gration active d’IA dans des opĂ©rations rĂ©elles, depuis la reconnaissance jusqu’à l’exfiltration. ‱ Points clĂ©s: GTIG rapporte les premiers cas de malwares utilisant des LLM en cours d’exĂ©cution (« just-in-time »), l’usage de prĂ©textes de type ingĂ©nierie sociale pour contourner les garde-fous, la montĂ©e d’un marchĂ© cybercriminel d’outils IA multifonctions, et l’emploi d’IA par des acteurs Ă©tatiques (Chine, Iran, CorĂ©e du Nord, Russie) sur l’ensemble du cycle d’attaque. ...

7 novembre 2025 Â· 4 min

Campagne « I Paid Twice » : hameçonnage Booking.com via ClickFix et PureRAT visant hÎtels et clients

Source et contexte: Sekoia.io publie une analyse TDR d’une campagne active depuis au moins avril 2025, identifiĂ©e comme « I Paid Twice », visant les Ă©tablissements hĂŽteliers et leurs clients via des compromissions de comptes Booking.com et des leurres de paiement. 🔎 Vecteur initial et infrastructure: Des emails malveillants provenant d’adresses compromises (parfois usurpant Booking.com) redirigent vers une chaĂźne de pages et scripts JavaScript menant Ă  la tactique de social engineering « ClickFix ». Un service de redirection type TDS masque l’infrastructure et rĂ©siste aux takedowns. Les pages imitent l’extranet Booking (motifs d’URL admin/extranet) et poussent l’utilisateur Ă  copier/exec un one‑liner PowerShell. ...

6 novembre 2025 Â· 3 min

CVE-2025-48703 : RCE dans CentOS Web Panel via contournement d’authentification et injection de commande

Source: Fenrisk — Article technique dĂ©crivant une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance dans CentOS Web Panel (CWP), ses conditions d’exploitation, une preuve de concept et la disponibilitĂ© d’un correctif. ‱ La vulnĂ©rabilitĂ© (CVE-2025-48703) combine un contournement d’authentification et une injection de commande dans le paramĂštre t_total du module « filemanager » (action changePerm). Le backend exĂ©cute un chmod via sh -c, rendant l’instruction injectable. Un attaquant non authentifiĂ©, connaissant un nom d’utilisateur non-root valide, peut ainsi exĂ©cuter des commandes arbitraires. ...

6 novembre 2025 Â· 2 min

Des publicités PuTTY malveillantes diffusent OysterLoader pour le gang Rhysida

Selon GBHackers Security, le gang de ransomware Rhysida (ex-Vice Society depuis 2023) conduit une campagne sophistiquĂ©e de malvertising qui livre le malware OysterLoader via des publicitĂ©s de moteurs de recherche trompeuses, notamment des annonces payantes Bing, offrant aux attaquants un accĂšs complet aux appareils et aux rĂ©seaux compromis. Les annonces malveillantes se font passer pour des contenus liĂ©s Ă  PuTTY, redirigeant les victimes vers une chaĂźne d’infection peaufinĂ©e par le groupe. Cette chaĂźne aboutit au dĂ©ploiement d’OysterLoader, utilisĂ© pour Ă©tablir et maintenir l’accĂšs sur les systĂšmes touchĂ©s. ...

6 novembre 2025 Â· 2 min

Les cybercriminels exploitent les angles morts de YouTube

Selon Help Net Security, YouTube (2,53 milliards d’utilisateurs) est devenu un terrain oĂč coexistent divertissement, information et tromperie, avec une hausse notable des abus exploitant les failles de l’écosystĂšme. L’article met en avant la prolifĂ©ration d’arnaques et de deepfakes, ainsi que des promotions camouflant des liens malveillants derriĂšre des logos familiers. Il cite aussi la prĂ©sence de malware dans des vidĂ©os tutoriels, des comptes de crĂ©ateurs dĂ©tournĂ©s, et des contenus de fraude Ă  l’investissement devenus rĂ©currents. ...

6 novembre 2025 Â· 2 min

NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min
Derniùre mise à jour le: 5 Mar 2026 📝