Android : des droppers contournent le Pilot Program de Play Protect pour livrer des malwares

Source : ThreatFabric — billet de recherche analysant l’évolution des droppers Android face au Pilot Program de Google Play Protect, avec tests et exemples concrets. Les chercheurs expliquent que les droppers Android (apps “leurres” qui tĂ©lĂ©chargent/installe un second payload) ne servent plus uniquement les trojans bancaires abusant de l’AccessibilitĂ©, mais aussi des menaces « simples » comme voleurs d’SMS et spyware. Ce pivot survient alors que Android 13 a durci permissions/APIs et que Play Protect (surtout le Pilot Program rĂ©gional) bloque de plus en plus d’apps Ă  risque. ...

25 aoĂ»t 2025 Â· 3 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Lab-Dookhtegan aurait paralysé 64 navires iraniens en sabotant les liaisons satellites via Fanava

Selon blog.narimangharib.com (Nariman Gharib, 22.08.2025), le groupe Lab‑Dookhtegan a menĂ© en aoĂ»t une opĂ©ration ayant coupĂ© et endommagĂ© durablement les communications de 64 navires iraniens (39 pĂ©troliers NITC et 25 cargos IRISL), aprĂšs une premiĂšre campagne revendiquĂ©e en mars contre 116 bĂątiments. Les preuves techniques partagĂ©es au blog attestent d’un accĂšs aux systĂšmes de Fanava Group, prestataire IT fournissant les liaisons satellites de la flotte. đŸ›°ïžđŸšą Les assaillants n’ont pas attaquĂ© les navires individuellement mais ont compromis l’infrastructure centrale de Fanava, obtenant un accĂšs root Ă  des terminaux Linux exĂ©cutant le logiciel satellite iDirect (version 2.6.35). Des extractions MySQL montrent une cartographie dĂ©taillĂ©e de la flotte (navire par navire, modem par modem) avec numĂ©ros de sĂ©rie et identifiants rĂ©seau. Le ciblage du logiciel « Falcon », cƓur de la continuitĂ© des liaisons, a permis de mettre hors service les communications des bĂątiments. ...

25 aoĂ»t 2025 Â· 3 min

Phishing Gmail avec injection de prompt pour contourner les défenses IA

Source: malwr-analysis.com (24–25 aoĂ»t 2025). Contexte: un chercheur dĂ©crit une Ă©volution d’une chaĂźne de phishing Gmail oĂč les attaquants ciblent Ă  la fois les utilisateurs et les dĂ©fenses automatisĂ©es, en insĂ©rant un texte d’« injection de prompt » dans la section MIME en clair pour distraire/perturber l’analyse par IA. Leurres et chaĂźne de livraison 🚹: l’email de phishing imite un avis d’expiration de mot de passe (sujet: « Login Expiry Notice 8/20/2025 4:56:21 p.m. »), envoyĂ© via SendGrid avec SPF/DKIM OK mais DMARC en Ă©chec, ce qui a permis de franchir certains filtres. La campagne abuse Microsoft Dynamics pour une redirection de mise en scĂšne, puis bascule vers un domaine attaquant avec captcha (empĂȘchant crawlers/sandboxes) avant la page principale de phishing brandĂ©e Gmail. Le kit effectue une requĂȘte GeoIP pour profiler l’utilisateur et un beacon tĂ©lĂ©mĂ©trique pour distinguer humains et bots. ...

25 aoĂ»t 2025 Â· 3 min

VShell : malware Linux fileless déclenché par un nom de fichier piégé

Selon Trellix (Advanced Research Center), une campagne cible Linux via un vecteur inĂ©dit: un nom de fichier piĂ©gĂ© dans une archive RAR qui dĂ©clenche l’exĂ©cution Bash lors d’opĂ©rations de scripts non sĂ©curisĂ©es (eval/echo/printf). L’analyse technique dĂ©taille une chaĂźne fileless, multi‑étapes, aboutissant au backdoor VShell exĂ©cutĂ© en mĂ©moire et masquĂ© en processus noyau. ‱ Étapes clĂ©s de l’infection 🐧 Vecteur initial (spam + .rar): un e‑mail appĂąt renferme une archive contenant un fichier dont le nom embarque du Bash encodĂ© Base64. L’extraction seule ne l’exĂ©cute pas; l’exĂ©cution survient lorsque des scripts manipulent les noms de fichiers sans sanitisation (ex: for f in *, eval “echo $f”, find/xargs avec eval
). Stage 1 (dĂ©clencheur): le nom de fichier Ă©value un downloader Bash (via curl/wget) vers le C2 47.98.194.60. Stage 2 (downloader): dĂ©termine l’architecture (x86, x64, ARM, ARM64), tĂ©lĂ©charge un ELF adaptĂ©, et l’exĂ©cute silencieusement avec nohup via plusieurs chemins de repli. Stage 3 (loader ELF): contacte le C2, reçoit une charge XOR 0x99, la dĂ©crypte en mĂ©moire puis l’exĂ©cute avec fexecve(), tout en se dĂ©guisant en thread noyau « [kworker/0:2] » et en Ă©vitant la ré‑infection via un marqueur (/tmp/log_de.log). L’étape initiale est alignĂ©e sur l’activitĂ© du dropper Snowlight (abus de noms de fichiers + exĂ©cution Bash). ‱ Charge finale: VShell (backdoor Go) đŸ•”ïžâ€â™‚ïž ...

25 aoĂ»t 2025 Â· 3 min

APT36 exploite des fichiers .desktop Linux pour charger des malwares contre des cibles indiennes

Selon BleepingComputer, le groupe d’espionnage pakistanais APT36 mĂšne de nouvelles attaques en abusant de fichiers .desktop sous Linux afin de charger un malware contre des organismes gouvernementaux et de dĂ©fense en Inde. Points clĂ©s: Acteur: APT36 (Pakistan) Technique: abus de fichiers .desktop pour charger un malware Plateforme: Linux 🐧 Cibles: entitĂ©s de gouvernement et de dĂ©fense en Inde 🎯 Nature: cyberespionnage TTPs observĂ©s: Utilisation de fichiers .desktop Linux comme vecteur pour lancer/charger le malware. Impact et portĂ©e: ...

24 aoĂ»t 2025 Â· 1 min

CrowdStrike bloque la campagne SHAMOS (AMOS) sur macOS diffusĂ©e via malvertising et commande one‑liner

Selon CrowdStrike, entre juin et aoĂ»t 2025, la plateforme Falcon a empĂȘchĂ© une campagne de malware visant plus de 300 environnements clients, opĂ©rĂ©e par l’acteur eCrime COOKIE SPIDER et dĂ©ployant SHAMOS, une variante d’Atomic macOS Stealer (AMOS). ‱ Le mode opĂ©ratoire s’appuie sur du malvertising redirigeant vers de faux sites d’aide macOS (ex. mac-safer[.]com, rescue-mac[.]com) qui incitent les victimes Ă  exĂ©cuter une commande d’installation one‑liner 🍎. Cette technique permet de contourner Gatekeeper et d’installer directement un binaire Mach‑O. Des campagnes similaires (Cuckoo Stealer et SHAMOS) avaient dĂ©jĂ  exploitĂ© cette mĂ©thode via des annonces Homebrew entre mai 2024 et janvier 2025. ...

24 aoĂ»t 2025 Â· 3 min

Flipper dĂ©ment un « firmware secret » du Flipper Zero censĂ© pirater n’importe quelle voiture

Source : Blog de Flipper Devices — l’article rĂ©pond aux reportages Ă©voquant un « firmware secret » du Flipper Zero capable de pirater n’importe quelle voiture, sujet repris par The Verge, Gizmodo, 404 Media et The Drive. ⚠ Le billet explique que des boutiques du darknet ont commencĂ© Ă  vendre un « firmware privĂ© » pour Flipper Zero, prĂ©sentĂ© comme pouvant « hacker » d’innombrables voitures. Ces vendeurs affirment que de nouvelles vulnĂ©rabilitĂ©s auraient « fuitĂ© » en ligne, rendant ce piratage possible. ...

24 aoĂ»t 2025 Â· 1 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 13 Mar 2026 📝