DĂ©couverte du wiper Lotus ciblant PDVSA, la compagnie pĂ©troliĂšre d'État vĂ©nĂ©zuĂ©lienne

📰 Source : Zero Day (Kim Zetter) — Date de publication : 24 avril 2026 En dĂ©cembre 2025, PDVSA (PetrĂłleos de Venezuela), la compagnie pĂ©troliĂšre d’État vĂ©nĂ©zuĂ©lienne, a Ă©tĂ© victime d’une cyberattaque survenue le 13 dĂ©cembre 2025. L’entreprise a reconnu l’incident le 15 dĂ©cembre, minimisant son impact sur les opĂ©rations. Des rapports ultĂ©rieurs ont cependant indiquĂ© des perturbations significatives des exportations pĂ©troliĂšres et une atteinte aux systĂšmes SCADA gĂ©rant les raffineries, usines de compression et pipelines. ...

29 avril 2026 Â· 4 min

Kaspersky relie le spyware Windows « Dante » à Memento Labs, ciblant la Russie et le Bélarus

Source: TechCrunch. Dans un article de Lorenzo Franceschi-Bicchierai, TechCrunch relaie un rapport de Kaspersky attribuant un nouveau spyware Windows nommĂ© « Dante » Ă  Memento Labs (ex-Hacking Team), observĂ© contre des victimes en Russie et au BĂ©larus, avec confirmation par le PDG de Memento. ‱ Kaspersky a dĂ©tectĂ© une campagne oĂč un groupe baptisĂ© « ForumTroll » a utilisĂ© des appĂąts de type invitations au forum de politique et d’économie russe « Primakov Readings » pour viser un large Ă©ventail d’organisations en Russie (mĂ©dias, universitĂ©s, organismes gouvernementaux). Kaspersky note une forte maĂźtrise du russe par les attaquants, tout en soulignant des erreurs indiquant qu’ils ne seraient pas natifs. 🎯 ...

30 octobre 2025 Â· 2 min

La Russie étend son empreinte cyber via des partenariats internationaux et des firmes sous sanctions

Source: Foreign Affairs (aoĂ»t 2025). Contexte: Un article d’Andrei Soldatov et Irina Borogan analyse la stratĂ©gie du Kremlin pour Ă©tendre l’influence cyber russe en s’appuyant sur des entreprises nationales et des accords internationaux, Ă  la suite d’une rĂ©union sur la « souverainetĂ© informationnelle » Ă  Saint-PĂ©tersbourg en avril 2024. 🔒 Le cƓur de la stratĂ©gie: le Kremlin promeut des cybertechnologies et la « souverainetĂ© informationnelle » via des firmes comme Positive Technologies, Kaspersky Lab, Cyberus Foundation, Angara Security, Kod Bezopasnosti, Security Vision et Solar. Lors de la rĂ©union d’avril 2024 prĂ©sidĂ©e par Nikolai Patrushev (avec Sergei Naryshkin, chef du SVR), des responsables de sĂ©curitĂ© d’Afrique, d’Asie, d’AmĂ©rique latine, du Moyen-Orient (dont BrĂ©sil, Soudan, ThaĂŻlande, Ouganda, ainsi que Chine, Iran et la Ligue arabe) ont Ă©tĂ© invitĂ©s Ă  adopter des solutions russes pour « contrĂŽler l’espace informationnel » national. ...

31 aoĂ»t 2025 Â· 3 min

CNA analyse le rĂŽle des entreprises cyber russes (Kaspersky, Security Code, Positive Technologies) pendant la guerre en Ukraine

Un rapport de recherche (aoĂ»t 2025) publiĂ© par le CNA (Center for Naval Analyses un organisation indĂ©pendante Ă  but non lucratif americain), examine le rĂŽle d’entreprises privĂ©es russes de cybersĂ©curitĂ© dans l’écosystĂšme « cyber » du pays depuis l’invasion de l’Ukraine, avec des Ă©tudes de cas sur Kaspersky, Security Code et Positive Technologies. Le rapport dĂ©crit un « web cyber » russe complexe et opaque, mĂȘlant agences d’État (FSB, SVR, GRU) et acteurs non Ă©tatiques (entreprises privĂ©es, cybercriminels cooptĂ©s, dĂ©veloppeurs, « hackers patriotiques »). Le Kremlin coerce, incite ou sous-traite pour des objectifs offensifs, dĂ©fensifs, Ă©ducatifs et de recrutement, en cherchant Ă  renforcer ses capacitĂ©s tout en conservant une nĂ©gation plausible. đŸ§© ...

18 aoĂ»t 2025 Â· 3 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Fuite de données sensibles du renseignement suisse vers la Russie via Kaspersky

L’article publiĂ© par SRF Investigativ met en lumiĂšre une enquĂȘte administrative ouverte par le DĂ©partement fĂ©dĂ©ral de la DĂ©fense suisse concernant une fuite de donnĂ©es sensibles du Service de renseignement de la ConfĂ©dĂ©ration (SRC) vers la Russie. Entre 2015 et 2020, des informations hautement sensibles auraient Ă©tĂ© transmises Ă  l’entreprise russe de cybersĂ©curitĂ© Kaspersky, qui les aurait ensuite divulguĂ©es aux services de renseignement russes. Cette situation a Ă©tĂ© mise en Ă©vidence par des services secrets alliĂ©s en novembre 2020, qui ont averti le SRC des potentielles fuites. ...

9 juin 2025 Â· 1 min

Fuite de données sensibles du renseignement suisse vers la Russie via Kaspersky

L’actualitĂ©, publiĂ©e par SRF Investigativ, met en lumiĂšre une enquĂȘte administrative ouverte par le DĂ©partement fĂ©dĂ©ral de la DĂ©fense concernant une fuite de donnĂ©es sensibles du Service de renseignement de la ConfĂ©dĂ©ration (SRC) vers la Russie entre 2015 et 2020. Selon le rapport interne du SRC, un agent aurait transmis des informations hautement sensibles Ă  Kaspersky, une entreprise russe de cybersĂ©curitĂ©. Ces informations auraient ensuite Ă©tĂ© divulguĂ©es aux services de renseignement russes, ce qui a Ă©tĂ© confirmĂ© par une deuxiĂšme agence de renseignement alliĂ©e. Cela reprĂ©sente un risque de mise en danger de vies humaines. ...

5 juin 2025 Â· 1 min

Exploitation d'une vulnérabilité dans les produits ESET par un groupe APT

Une vulnĂ©rabilitĂ© affectant plusieurs produits ESET a Ă©tĂ© exploitĂ©e par un groupe APT pour charger des bibliothĂšques DLL malveillantes et dĂ©ployer silencieusement des malwares, selon un rapport de Kaspersky. La vulnĂ©rabilitĂ©, suivie sous le nom de CVE-2024-11859, est dĂ©crite comme une faille de dĂ©tournement de l’ordre de recherche DLL qui pourrait ĂȘtre exploitĂ©e par des attaquants disposant de privilĂšges administratifs pour l’exĂ©cution de code arbitraire. 🔗 Source originale : https://www.securityweek.com/eset-vulnerability-exploited-for-stealthy-malware-execution/

13 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 mai 2026 📝