Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Attaque de la chaßne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publiĂ© par Bleepingcomputer, une attaque de la chaĂźne d’approvisionnement a Ă©tĂ© dĂ©tectĂ©e ciblant des serveurs Linux avec un malware destructeur cachĂ© dans des modules Golang publiĂ©s sur GitHub. L’attaque, dĂ©couverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusquĂ© pour rĂ©cupĂ©rer et exĂ©cuter des charges utiles Ă  distance. Le payload destructeur, un script Bash nommĂ© done.sh, exĂ©cute une commande ‘dd’ pour effacer les donnĂ©es du disque. ...

6 mai 2025 Â· 1 min

Nouvelle version du malware StealC avec des améliorations de furtivité

Selon un article de BleepingComputer, les crĂ©ateurs de StealC, un malware largement utilisĂ© pour le vol d’informations et le tĂ©lĂ©chargement de logiciels malveillants, ont publiĂ© une deuxiĂšme version majeure de leur outil. Cette nouvelle version apporte plusieurs amĂ©liorations en matiĂšre de furtivitĂ© et de vol de donnĂ©es, rendant le malware encore plus difficile Ă  dĂ©tecter et Ă  contrer par les solutions de sĂ©curitĂ© actuelles. StealC est connu pour sa capacitĂ© Ă  voler des informations sensibles, telles que des identifiants de connexion, et Ă  servir de tĂ©lĂ©chargeur pour d’autres logiciels malveillants, ce qui en fait un outil polyvalent et dangereux pour les cybercriminels. ...

5 mai 2025 Â· 1 min

StealC V2 : Améliorations du malware avec chiffrement RC4 et nouveau panneau de contrÎle

Cet article de l’équipe TreathLabz de Zscaler met en lumiĂšre les Ă©volutions rĂ©centes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et tĂ©lĂ©chargeur de malwares populaire depuis janvier 2023. StealC V2 se distingue par l’intĂ©gration d’un protocole de communication C2 simplifiĂ© et l’ajout du chiffrement RC4 dans ses derniĂšres variantes. Les options de livraison de la charge utile ont Ă©tĂ© Ă©largies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrĂŽle repensĂ© permet aux acteurs malveillants de personnaliser les rĂšgles de livraison en fonction de la gĂ©olocalisation, des identifiants matĂ©riels (HWID), et des logiciels installĂ©s. ...

5 mai 2025 Â· 1 min

Découverte d'un nouveau malware Android caché dans une application de cartographie utilisée par des soldats russes

Un nouveau malware Android a Ă©tĂ© identifiĂ© dans des versions trojanisĂ©es de l’application de cartographie Alpine Quest. Cette application est couramment utilisĂ©e par les soldats russes pour la planification opĂ©rationnelle en zone de guerre. Le malware a Ă©tĂ© dissimulĂ© de maniĂšre Ă  passer inaperçu, ce qui souligne la sophistication des techniques utilisĂ©es par les cybercriminels. La prĂ©sence de ce malware dans une application utilisĂ©e par des militaires soulĂšve des questions sur la sĂ©curitĂ© des donnĂ©es et les risques potentiels pour les opĂ©rations militaires. Il n’est pas encore clair qui est Ă  l’origine de cette attaque, ni quelles sont les consĂ©quences exactes de cette dĂ©couverte. ...

23 avril 2025 Â· 1 min

Nouveau botnet découvert ciblant les appareils TOTOLINK

Les chercheurs de FortiGuard Labs ont rĂ©cemment dĂ©couvert un nouveau botnet. Ce botnet se propage Ă  travers les appareils TOTOLINK, une marque de dispositifs de rĂ©seau. Les dĂ©tails techniques de la propagation de ce malware et les vulnĂ©rabilitĂ©s potentiellement exploitĂ©es n’ont pas Ă©tĂ© prĂ©cisĂ©s dans l’extrait. Il est important pour les utilisateurs de ces appareils de rester vigilants et de mettre Ă  jour leurs appareils avec les derniers correctifs de sĂ©curitĂ© disponibles. Les botnets sont gĂ©nĂ©ralement utilisĂ©s pour des attaques DDoS, pour le minage de cryptomonnaies ou pour la distribution de malwares. ...

23 avril 2025 Â· 1 min

SuperCard X, un nouveau malware Android exploitant la NFC pour des fraudes bancaires

Un nouveau malware Android nommĂ© SuperCard X a Ă©tĂ© identifiĂ©. Il exploite la technologie de communication en champ proche (NFC) pour dĂ©rober les informations de cartes de crĂ©dit et effectuer des transactions frauduleuses. Ce type d’attaque est particuliĂšrement prĂ©occupant car il peut se produire sans que l’utilisateur ne s’en rende compte. Il est donc crucial de maintenir les appareils Ă  jour et d’installer uniquement des applications provenant de sources fiables pour se protĂ©ger contre ce genre de menaces. Les utilisateurs doivent Ă©galement surveiller de prĂšs leurs relevĂ©s bancaires pour dĂ©tecter toute activitĂ© suspecte. ...

22 avril 2025 Â· 1 min

Campagne de fraude active exploitant le malware SuperCard X sur Android

Une nouvelle campagne de fraude utilise le malware SuperCard X, un logiciel malveillant Android innovant, pour effectuer des attaques par relais NFC et commettre des fraudes.

21 avril 2025 Â· 1 min

Des paquets npm malveillants se faisant passer pour des bibliothÚques de bot Telegram installent des portes dérobées SSH

Des paquets npm malveillants, se faisant passer pour des bibliothÚques de bot Telegram, installent des backdoors SSH et exfiltrent des données des machines de développeurs Linux.

21 avril 2025 Â· 1 min

Campagnes malveillantes exploitant Node.js observées par Microsoft Defender Experts

Depuis octobre 2024, Microsoft Defender Experts a observĂ© et aidĂ© plusieurs clients Ă  faire face Ă  des campagnes exploitant Node.js pour livrer des malwares et autres charges utiles. Ces attaques ont finalement conduit au vol d’informations et Ă  l’exfiltration de donnĂ©es. Les attaquants utilisent de plus en plus Node.js, une plateforme logicielle populaire, pour exĂ©cuter leurs campagnes malveillantes, soulignant l’importance de maintenir des mesures de sĂ©curitĂ© informatique robustes et Ă  jour. ...

20 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 May 2025 📝