La Russie étend son empreinte cyber via des partenariats internationaux et des firmes sous sanctions

Source: Foreign Affairs (août 2025). Contexte: Un article d’Andrei Soldatov et Irina Borogan analyse la stratégie du Kremlin pour étendre l’influence cyber russe en s’appuyant sur des entreprises nationales et des accords internationaux, à la suite d’une réunion sur la « souveraineté informationnelle » à Saint-Pétersbourg en avril 2024. 🔒 Le cœur de la stratégie: le Kremlin promeut des cybertechnologies et la « souveraineté informationnelle » via des firmes comme Positive Technologies, Kaspersky Lab, Cyberus Foundation, Angara Security, Kod Bezopasnosti, Security Vision et Solar. Lors de la réunion d’avril 2024 présidée par Nikolai Patrushev (avec Sergei Naryshkin, chef du SVR), des responsables de sécurité d’Afrique, d’Asie, d’Amérique latine, du Moyen-Orient (dont Brésil, Soudan, Thaïlande, Ouganda, ainsi que Chine, Iran et la Ligue arabe) ont été invités à adopter des solutions russes pour « contrôler l’espace informationnel » national. ...

31 août 2025 · 3 min

CNA analyse le rôle des entreprises cyber russes (Kaspersky, Security Code, Positive Technologies) pendant la guerre en Ukraine

Un rapport de recherche (août 2025) publié par le CNA (Center for Naval Analyses un organisation indépendante à but non lucratif americain), examine le rôle d’entreprises privées russes de cybersécurité dans l’écosystème « cyber » du pays depuis l’invasion de l’Ukraine, avec des études de cas sur Kaspersky, Security Code et Positive Technologies. Le rapport décrit un « web cyber » russe complexe et opaque, mêlant agences d’État (FSB, SVR, GRU) et acteurs non étatiques (entreprises privées, cybercriminels cooptés, développeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, défensifs, éducatifs et de recrutement, en cherchant à renforcer ses capacités tout en conservant une négation plausible. 🧩 ...

18 août 2025 · 3 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont récemment découvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisées pour télécharger le Quasar backdoor, un outil d’accès à distance malveillant, ainsi qu’un crypto stealer, un logiciel destiné à voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacités de surveillance et de contrôle à distance, souvent utilisé par des acteurs malveillants pour infiltrer des systèmes informatiques. Le fait qu’il soit associé à un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 · 1 min

Fuite de données sensibles du renseignement suisse vers la Russie via Kaspersky

L’article publié par SRF Investigativ met en lumière une enquête administrative ouverte par le Département fédéral de la Défense suisse concernant une fuite de données sensibles du Service de renseignement de la Confédération (SRC) vers la Russie. Entre 2015 et 2020, des informations hautement sensibles auraient été transmises à l’entreprise russe de cybersécurité Kaspersky, qui les aurait ensuite divulguées aux services de renseignement russes. Cette situation a été mise en évidence par des services secrets alliés en novembre 2020, qui ont averti le SRC des potentielles fuites. ...

9 juin 2025 · 1 min

Fuite de données sensibles du renseignement suisse vers la Russie via Kaspersky

L’actualité, publiée par SRF Investigativ, met en lumière une enquête administrative ouverte par le Département fédéral de la Défense concernant une fuite de données sensibles du Service de renseignement de la Confédération (SRC) vers la Russie entre 2015 et 2020. Selon le rapport interne du SRC, un agent aurait transmis des informations hautement sensibles à Kaspersky, une entreprise russe de cybersécurité. Ces informations auraient ensuite été divulguées aux services de renseignement russes, ce qui a été confirmé par une deuxième agence de renseignement alliée. Cela représente un risque de mise en danger de vies humaines. ...

5 juin 2025 · 1 min

Exploitation d'une vulnérabilité dans les produits ESET par un groupe APT

Une vulnérabilité affectant plusieurs produits ESET a été exploitée par un groupe APT pour charger des bibliothèques DLL malveillantes et déployer silencieusement des malwares, selon un rapport de Kaspersky. La vulnérabilité, suivie sous le nom de CVE-2024-11859, est décrite comme une faille de détournement de l’ordre de recherche DLL qui pourrait être exploitée par des attaquants disposant de privilèges administratifs pour l’exécution de code arbitraire. 🔗 Source originale : https://www.securityweek.com/eset-vulnerability-exploited-for-stealthy-malware-execution/

13 avril 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝