Découverte de SparkKitty, un nouveau cheval de Troie espion sur App Store et Google Play

Selon un rapport dĂ©taillĂ© de Kaspersky, une nouvelle campagne de logiciels espions nommĂ©e SparkKitty a Ă©tĂ© dĂ©couverte, ciblant les utilisateurs de cryptomonnaies. Ce malware, liĂ© Ă  la campagne prĂ©cĂ©dente SparkCat, vise Ă  voler des photos des galeries des appareils Android et iOS, notamment celles contenant des phrases de rĂ©cupĂ©ration pour portefeuilles crypto. Les applications infectĂ©es se trouvent aussi bien sur des sources non officielles que sur les App Store et Google Play. Sur iOS, le malware se cache sous forme de frameworks malveillants, tandis que sur Android, il se prĂ©sente sous forme de modules Xposed malveillants. Les chercheurs ont dĂ©couvert que le malware utilise l’OCR pour sĂ©lectionner les images d’intĂ©rĂȘt. ...

24 juin 2025 Â· 2 min

Des mods Minecraft malveillants volent les données des joueurs

L’article de Check Point Research rĂ©vĂšle une campagne malveillante ciblant les utilisateurs de Minecraft via le rĂ©seau Stargazers Ghost, opĂ©rant sur GitHub. Les attaquants distribuent des mods Minecraft infectĂ©s qui volent des donnĂ©es personnelles. La campagne utilise un processus en plusieurs Ă©tapes pour infecter les systĂšmes. Les mods malveillants, dĂ©guisĂ©s en outils de triche, tĂ©lĂ©chargent un voleur de donnĂ©es en Java, suivi d’un autre en .NET, ciblant spĂ©cifiquement les utilisateurs ayant Minecraft installĂ©. ...

23 juin 2025 Â· 1 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Nouvelle version du malware Android 'Godfather' cible les applications bancaires

Selon un article publiĂ© par Bleeping Computer, une nouvelle version du malware Android connu sous le nom de ‘Godfather’ a Ă©tĂ© dĂ©tectĂ©e. Ce malware est conçu pour crĂ©er des environnements virtuels isolĂ©s sur les appareils mobiles afin de voler des donnĂ©es de compte et des transactions Ă  partir d’applications bancaires lĂ©gitimes. Le malware ‘Godfather’ cible spĂ©cifiquement les utilisateurs d’applications bancaires en crĂ©ant un environnement sĂ©curisĂ© qui imite l’application bancaire lĂ©gitime. Cela permet au malware de capturer les informations sensibles des utilisateurs, telles que les identifiants de connexion et les dĂ©tails des transactions. ...

20 juin 2025 Â· 2 min

BlueNoroff utilise des deepfakes pour infiltrer les entreprises via des appels Zoom

Selon un article de BleepingComputer, le groupe de menace persistante avancĂ©e (APT) nord-corĂ©en connu sous le nom de BlueNoroff (Ă©galement appelĂ© ‘Sapphire Sleet’ ou ‘TA444’) a mis en place une nouvelle stratĂ©gie d’attaque utilisant des deepfakes de dirigeants d’entreprises lors de faux appels Zoom pour tromper les employĂ©s. BlueNoroff exploite ces deepfakes pour se faire passer pour des cadres de haut niveau, incitant ainsi les employĂ©s Ă  installer des malwares personnalisĂ©s sur leurs ordinateurs. Cette technique sophistiquĂ©e permet au groupe de contourner les mesures de sĂ©curitĂ© traditionnelles en exploitant la confiance des employĂ©s envers leurs supĂ©rieurs hiĂ©rarchiques. ...

19 juin 2025 Â· 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-corĂ©ens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunitĂ©s professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquĂ©es pour piĂ©ger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises lĂ©gitimes. ...

19 juin 2025 Â· 1 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publiĂ© par le Trellix Advanced Research Center rĂ©vĂšle la dĂ©couverte d’un nouveau malware infostealer appelĂ© Myth Stealer, Ă©crit en Rust. Ce malware a Ă©tĂ© identifiĂ© lors d’une chasse proactive aux menaces et est restĂ© indĂ©tectĂ© jusqu’à sa dĂ©couverte. Myth Stealer est distribuĂ© via des sites de jeux frauduleux et est conçu pour voler des donnĂ©es sensibles des navigateurs basĂ©s sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vĂ©rifications systĂšme pour Ă©viter l’analyse, et il est rĂ©guliĂšrement mis Ă  jour pour Ă©chapper aux solutions antivirus. ...

15 juin 2025 Â· 2 min

Des hackers exploitent des liens Discord expirés pour diffuser des malwares

Selon un article publiĂ© par Bleeping Computer, des cybercriminels exploitent des liens d’invitation Discord expirĂ©s ou supprimĂ©s pour rediriger les utilisateurs vers des sites malveillants. Cette mĂ©thode permet aux attaquants de distribuer des chevaux de Troie d’accĂšs Ă  distance (RAT) et des logiciels malveillants conçus pour voler des informations sensibles. Les liens Discord sont couramment utilisĂ©s pour inviter des utilisateurs Ă  rejoindre des serveurs. Cependant, lorsque ces liens expirent ou sont supprimĂ©s, des acteurs malveillants peuvent les enregistrer Ă  nouveau et les utiliser pour des attaques de phishing ou pour diffuser des logiciels malveillants. ...

15 juin 2025 Â· 1 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Découverte d'un malware complexe dans des packages npm

Dans un article publiĂ© par Veracode, l’entreprise a rĂ©vĂ©lĂ© la dĂ©couverte de packages npm malveillants nommĂ©s ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur vĂ©ritable objectif malveillant. L’analyse a mis en lumiĂšre une chaĂźne d’attaque complexe en douze Ă©tapes, dĂ©butant par un script postinstall dans le fichier package.json, qui dĂ©clenche automatiquement le malware lors de l’installation. Les Ă©tapes suivantes incluent l’utilisation de JavaScript obfusquĂ©, de scripts PowerShell tĂ©lĂ©chargĂ©s Ă  distance, et de fichiers batch lourdement obfusquĂ©s. ...

12 juin 2025 Â· 1 min
Derniùre mise à jour le: 24 Jun 2025 📝