FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

Abus de Microsoft Power Automate : exfiltration de données et persistance via des flux légitimes

Selon Trend Micro, des cybercriminels et acteurs Ă©tatiques dĂ©tournent les fonctionnalitĂ©s lĂ©gitimes de Microsoft Power Automate pour mener des opĂ©rations discrĂštes, profitant de l’essor de l’automatisation et de lacunes de visibilitĂ© dans les environnements Microsoft 365. ‱ Constat principal : des fonctionnalitĂ©s natives et connecteurs de Power Automate sont utilisĂ©es pour des activitĂ©s de Living off the Land, facilitant la fuite de donnĂ©es, la persistance, le contournement des contrĂŽles, le Business Email Compromise (BEC), le soutien Ă  des campagnes de ransomware et des opĂ©rations d’espionnage. ...

8 septembre 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 28 Oct 2025 📝