Campagne de phishing via fichiers SVG usurpant la justice colombienne

Selon VirusTotal citĂ© par BleepingComputer, une campagne de phishing exploite des fichiers SVG pour gĂ©nĂ©rer de faux portails imitant le systĂšme judiciaire colombien, dans le but de distribuer des logiciels malveillants. Le cƓur de la menace repose sur des fichiers SVG contenant du contenu malveillant qui, une fois rendus, gĂ©nĂšrent des portails factices trĂšs convaincants 🎣. Ces pages usurpent l’identitĂ© du systĂšme judiciaire de Colombie (🇹🇮) afin d’induire les victimes en erreur et de livrer des malwares. TTPs observĂ©s: ...

7 septembre 2025 Â· 1 min

CYFIRMA dévoile Salat Stealer/WEB_RAT : infostealer Go en modÚle MaaS ciblant Windows

Selon CYFIRMA (publication de recherche), Salat Stealer, aussi nommĂ© WEB_RAT, est un infostealer sophistiquĂ© Ă©crit en Go ciblant Windows, opĂ©rĂ© sous un modĂšle Malware-as-a-Service par des acteurs russophones. ‱ CapacitĂ©s et cibles: Le malware vole des identifiants de navigateurs (Chrome, Edge, Firefox, Opera), des donnĂ©es de portefeuilles crypto (Coinomi, Exodus, Electrum) et des sessions utilisateur, avec exfiltration vers ses serveurs C2 via UDP et HTTPS. ‱ Persistance et Ă©vasion: Binaire UPX-packĂ©, persistance par clĂ©s Run du registre et tĂąches planifiĂ©es, mascarade de processus (ex. Lightshot.exe). Il intĂšgre des fonctions anti‑analyse incluant exclusions Windows Defender, bypass UAC et dĂ©sactivation de WinRE. ...

7 septembre 2025 Â· 2 min

Des invitations iCloud Calendar dĂ©tournĂ©es pour du phishing « callback » via les serveurs d’Apple

Selon BleepingComputer, des attaquants abusent des invitations iCloud Calendar pour expĂ©dier des emails de phishing “callback” dĂ©guisĂ©s en notifications d’achat, en s’appuyant sur les serveurs d’email d’Apple afin d’augmenter les chances de contournement des filtres anti-spam et d’atteindre la boĂźte de rĂ©ception des cibles. Ces envois prennent la forme d’invitations de calendrier iCloud, qui arrivent sous couvert de notifications lĂ©gitimes et miment des achats afin d’inciter les victimes Ă  appeler un numĂ©ro (callback) ou Ă  interagir. ...

7 septembre 2025 Â· 1 min

Des paquets npm malveillants usurpent Flashbots et volent des clés privées via Telegram

Selon Socket (blog de recherche), l’équipe Threat Research a identifiĂ© une attaque coordonnĂ©e de la chaĂźne d’approvisionnement via quatre paquets npm se faisant passer pour des utilitaires crypto et Flashbots, visant les dĂ©veloppeurs Web3, les chercheurs MEV et les opĂ©rateurs DeFi, avec un risque de pertes financiĂšres immĂ©diates et irrĂ©versibles. — DĂ©tails clĂ©s — Type d’attaque : supply chain sur l’écosystĂšme npm avec usurpation d’outils lĂ©gitimes (crypto/Flashbots). Cible : dĂ©veloppeurs Web3, MEV searchers, opĂ©rateurs DeFi. Impact : vol d’identifiants et de clĂ©s privĂ©es de portefeuilles, exfiltrĂ©s vers une infrastructure Telegram contrĂŽlĂ©e par l’attaquant. — Vecteurs et techniques — ...

7 septembre 2025 Â· 2 min

Fuite « Kim » : un dump rĂ©vĂšle le playbook de vol d’identifiants de Kimsuky (APT43) et une infrastructure hybride DPRK–PRC

Source: DomainTools (Investigations). Dans une analyse en trois volets, DomainTools dĂ©taille une fuite (« Kim dump ») attribuĂ©e Ă  un opĂ©rateur alignĂ© sur la CorĂ©e du Nord, offrant une vue opĂ©rationnelle inĂ©dite sur les tactiques, outils et infrastructures de Kimsuky (APT43), avec des indices d’un fonctionnement hybride utilisant des ressources chinoises. ‱ DĂ©couvertes clĂ©s: l’acteur compile manuellement du code malveillant en NASM (chargers, shellcode Windows), exĂ©cute de l’OCR sur des PDF techniques corĂ©ens liĂ©s Ă  la GPKI et aux VPN, et maintient un accĂšs persistant via un rootkit Linux (syscall hooking/khook) cachĂ© sous des chemins trompeurs. Les journaux PAM/SSH montrent des rotations de mots de passe et l’usage de comptes administrateurs (oracle, svradmin, app_adm01), tandis qu’une infrastructure de phishing AiTM imite des portails gouvernementaux KR. Des artefacts rĂ©seau rĂ©vĂšlent en parallĂšle une reconnaissance ciblĂ©e de TaĂŻwan (gouvernement, acadĂ©mique, dev). ...

7 septembre 2025 Â· 3 min

GhostRedirector cible des serveurs Windows avec la backdoor Rungan et un module IIS Gamshen pour fraude SEO

Selon ESET (billet de recherche), des chercheurs ont documentĂ© un nouvel acteur baptisĂ© GhostRedirector, actif depuis au moins aoĂ»t 2024, qui a compromis au moins 65 serveurs Windows (principalement au BrĂ©sil, en ThaĂŻlande et au Vietnam). L’arsenal inclut une backdoor C++ passive (Rungan) et un module IIS natif malveillant (Gamshen) orientĂ© fraude SEO. ‱ Victimologie et chronologie 🔎 PĂ©riode observĂ©e: dĂ©cembre 2024–avril 2025 (tĂ©lĂ©mĂ©trie ESET), scan internet en juin 2025. Victimes: diverses verticales (assurance, santĂ©, retail, transport, technologie, Ă©ducation). GĂ©os principales: BrĂ©sil, ThaĂŻlande, Vietnam; cas additionnels au PĂ©rou, USA, Canada, Finlande, Inde, Pays-Bas, Philippines, Singapour. Attribution: alignement Chine (confiance moyenne) (chaĂźnes codĂ©es en chinois, certificat de signature d’une sociĂ©tĂ© chinoise, mot de passe contenant « huang »). ‱ ChaĂźne d’intrusion et persistance ...

7 septembre 2025 Â· 3 min

GPUGate : une campagne OpenCL cible les pros IT d’Europe de l’Ouest via de faux installateurs GitHub Desktop

Selon Arctic Wolf, des chercheurs ont mis au jour « GPUGate », une campagne sophistiquĂ©e visant des professionnels IT en Europe de l’Ouest via des publicitĂ©s Google malveillantes menant Ă  de faux installateurs GitHub Desktop. L’objectif apparent est l’accĂšs initial pour le vol d’identifiants et une possible prĂ©paration au dĂ©ploiement de ransomware, avec des indices pointant vers des acteurs russophones. La charge utile (≈128 Mo) se distingue par une Ă©vasion basĂ©e sur GPU : un mĂ©canisme de dĂ©chiffrement conditionnel (« GPU-gated ») n’exĂ©cute le code que sur des machines dotĂ©es d’un GPU rĂ©el dont le nom de pĂ©riphĂ©rique dĂ©passe 10 caractĂšres, contournant efficacement VM et sandboxes. Le binaire embarque plus de 100 exĂ©cutables factices pour brouiller l’analyse. ...

7 septembre 2025 Â· 3 min

Un vaste rĂ©seau IPTV pirate exploite 1 100+ domaines et 10 000 IP via panneaux compromis

Selon Cyber Security News, des chercheurs en sĂ©curitĂ© ont mis au jour une opĂ©ration IPTV illicite Ă  grande Ă©chelle s’appuyant sur plus de 1 100 domaines et 10 000 adresses IP pour diffuser des contenus premium non autorisĂ©s. L’opĂ©ration est attribuĂ©e Ă  des entitĂ©s dont XuiOne, Tiyansoft et l’individu Nabi Neamati. Elle s’appuie sur des panneaux de contrĂŽle compromis et une infrastructure Ă  rotation rapide pour rĂ©sister aux tentatives de dĂ©mantĂšlement. L’impact est l’hĂ©bergement et la distribution non autorisĂ©s de flux premium Ă  grande Ă©chelle. đŸ›°ïž ...

7 septembre 2025 Â· 2 min

H1 2025: Microsoft et les appliances pĂ©rimĂ©triques en tĂȘte des exploits, essor des RATs, fraude NFC et Magecart

Source: Recorded Future / Insikt Group. Dans un rapport publiĂ© le 28 aoĂ»t 2025, le chercheur dĂ©taille les tendances vulnĂ©rabilitĂ©s et malwares observĂ©es au 1er semestre 2025, avec un focus sur l’exploitation des systĂšmes exposĂ©s, l’évolution des outils et TTPs, et les menaces mobiles et e‑commerce. Principaux constats vulnĂ©rabilitĂ©s: 23 667 CVE publiĂ©es (+16% vs H1 2024), 161 vulnĂ©rabilitĂ©s activement exploitĂ©es dont 42% avec PoC public, 69% sans authentification et 30% RCE. Microsoft concentre le plus grand nombre d’exploits (17% des cas), Ă  Ă©galitĂ© avec les appliances pĂ©rimĂ©triques (SSL‑VPN, NGFW, portails d’accĂšs). Plus de la moitiĂ© des exploitations attribuĂ©es impliquent des acteurs Ă©tatiques; les failles d’Ivanti sont particuliĂšrement visĂ©es (ex. CVE‑2025‑0282). Post‑exploitation, Cobalt Strike domine, suivi de Vshell RAT; les backdoors reprĂ©sentent ~23% des charges. ...

5 septembre 2025 Â· 3 min

Attaque supply‑chain « s1ngularity » sur les packages Nx : malware dopĂ© Ă  l’IA et fuites via GitHub

Selon Wiz Research (billet de recherche), une attaque supply‑chain baptisĂ©e « s1ngularity » a compromis des packages Nx sur npm et dĂ©ployĂ© un malware utilisant des CLIs d’IA pour identifier des fichiers sensibles et exfiltrer des donnĂ©es via des comptes GitHub compromis. ‱ Nature et impact: attaque supply‑chain sur des packages Nx (npm). Le malware, alimentĂ© par des CLIs d’IA (Claude, Gemini, Amazon Q), a entraĂźnĂ© des fuites de milliers de secrets et la publication de dĂ©pĂŽts privĂ©s, touchant plus de 1 700 victimes. GitHub a procĂ©dĂ© Ă  des rĂ©vocations massives d’identifiants en rĂ©ponse. ...

4 septembre 2025 Â· 2 min
Derniùre mise à jour le: 3 mai 2026 📝