FBI: un malware caché dans des jeux Steam vole données de navigateur et cryptomonnaies

Selon HackRead, le FBI a Ă©mis une alerte Ă  destination des joueurs 🎼 aprĂšs la dĂ©couverte d’un malware dissimulĂ© dans plusieurs jeux Steam, qui a opĂ©rĂ© entre mai 2024 et janvier 2026. L’alerte indique que le logiciel malveillant, intĂ©grĂ© Ă  des titres disponibles sur Steam, a procĂ©dĂ© au vol de donnĂ©es de navigateur et au drainage de portefeuilles de cryptomonnaies 💾. La pĂ©riode d’activitĂ© mentionnĂ©e couvre prĂšs de vingt mois, suggĂ©rant une campagne prolongĂ©e. ...

19 mars 2026 Â· 1 min

Le FBI sollicite des joueurs Steam aprùs l’upload de huit jeux malveillants

Selon BleepingComputer, le FBI demande aux joueurs qui ont installĂ© des titres Steam contenant des malwares de fournir des informations dans le cadre d’une enquĂȘte en cours. Points clĂ©s: Huit jeux malveillants ont Ă©tĂ© mis en ligne sur la plateforme Steam. Le FBI cherche des informations auprĂšs des joueurs qui ont installĂ© ces titres. L’appel s’inscrit dans une enquĂȘte en cours visant ces jeux publiĂ©s de maniĂšre malveillante. FBI : enquĂȘte sur des jeux Steam contenant des malwares RĂ©sumĂ© Le FBI (division de Seattle) enquĂȘte sur plusieurs jeux publiĂ©s sur la plateforme Steam qui contenaient des malwares destinĂ©s Ă  voler des cryptomonnaies et des identifiants. ...

15 mars 2026 Â· 4 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

Une attaque par malware perturbe les systÚmes IT et les lignes téléphoniques du comté de Passaic

Cyberattaque contre les systĂšmes IT du comtĂ© de Passaic (New Jersey) Contexte Le comtĂ© de Passaic (New Jersey, États-Unis) a subi une cyberattaque impliquant un malware ayant perturbĂ© plusieurs systĂšmes informatiques et les lignes tĂ©lĂ©phoniques de l’administration locale. L’incident a Ă©tĂ© signalĂ© le 5 mars 2026, aprĂšs que les services tĂ©lĂ©phoniques ont cessĂ© de fonctionner mercredi matin. Les autoritĂ©s locales travaillent actuellement avec des agences fĂ©dĂ©rales et Ă©tatiques pour enquĂȘter sur l’incident et restaurer les services. ...

8 mars 2026 Â· 2 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

États-Unis: six inculpĂ©s supplĂ©mentaires dans un vaste schĂ©ma de jackpotting d’ATM liĂ© au TdA

Source: U.S. Department of Justice (Office of Public Affairs) — CommuniquĂ© officiel. Le DOJ annonce qu’un grand jury fĂ©dĂ©ral dans le District du Nebraska a inculpĂ© six individus pour leur rĂŽle dans une vaste conspiration de jackpotting d’ATM via malware, visant des distributeurs aux États‑Unis. Ces poursuites s’inscrivent dans une sĂ©rie d’affaires liĂ©es au groupe criminel Tren de Aragua (TdA), dĂ©signĂ© organisation terroriste Ă©trangĂšre. 🚔 Nouvelles inculpations: six personnes — Wester Eduardo Dugarte Goicochea, Mauro Angel Briceno Caldera, Henry Rafael Gonzalez-Gutierrez, Giovanny Miguel Ocanto Yance, Jelfenson David Bolivar Diaz et Arlinzon Jose Reyes Villegas — sont poursuivies pour cinq chefs, dont complot en vue de commettre une fraude bancaire, cambriolage bancaire et fraude informatique, fraude bancaire, cambriolage bancaire et dĂ©gĂąts Ă  des ordinateurs. Les peines maximales encourues vont de 20 Ă  335 ans de prison. ...

22 fĂ©vrier 2026 Â· 3 min

Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min

PromptSpy : premier malware Android exploitant l’IA gĂ©nĂ©rative (Gemini) pour se maintenir et prendre le contrĂŽle Ă  distance

ESET Research (WeLiveSecurity) publie l’analyse de PromptSpy, « premier » malware Android observĂ© Ă  intĂ©grer de l’IA gĂ©nĂ©rative dans son flux d’exĂ©cution. DĂ©couvert en fĂ©vrier 2026, il s’appuie sur Google Gemini pour guider des interactions d’interface contextuelles et maintenir la persistance, tout en dĂ©ployant un module VNC pour un accĂšs Ă  distance complet. Les Ă©chantillons semblent viser prioritairement l’Argentine et pourraient avoir Ă©tĂ© dĂ©veloppĂ©s dans un environnement sinophone. đŸ§Ș FonctionnalitĂ© IA gĂ©nĂ©rative (Gemini) đŸ€–: PromptSpy sĂ©rialise en XML l’état courant de l’UI (texte, types, packages, bounds) et l’envoie Ă  Gemini, qui renvoie des instructions JSON (taps, swipes, long press) pour exĂ©cuter le geste « verrouiller l’app dans les applications rĂ©centes » — un mĂ©canisme de persistance rĂ©sistant aux variations d’UI selon les modĂšles et versions Android. Le malware boucle jusqu’à confirmation explicite de rĂ©ussite par l’IA. ...

20 fĂ©vrier 2026 Â· 3 min

Foxveil : un nouveau loader abuse de Cloudflare, Netlify et Discord pour héberger ses charges

Source et contexte : Cato Networks (Cato CTRL Threat Research) publie une analyse technique d’un nouveau loader baptisĂ© « Foxveil », actif depuis aoĂ»t 2025, qui s’appuie sur des plateformes cloud de confiance pour le staging et dĂ©ploie du shellcode en mĂ©moire avec des techniques d’injection et d’évasion avancĂ©es. Foxveil s’appuie sur des infrastructures « de confiance » (Cloudflare Pages, Netlify, Discord) pour hĂ©berger ses charges de second Ă©tage, ce qui brouille les signaux rĂ©seau et rend inefficaces les simples listes de blocage. Deux variantes sont observĂ©es : v1 (staging surtout via Cloudflare/Netlify) et v2 (staging souvent via piĂšces jointes Discord). La campagne est en cours depuis aoĂ»t 2025. ...

19 fĂ©vrier 2026 Â· 3 min

Des acteurs malveillants dĂ©tournent les requĂȘtes DNS dans les campagnes ClickFix pour livrer des malwares

Selon une publication spĂ©cialisĂ©e diffusĂ©e le 16 fĂ©vrier 2026, des acteurs malveillants ont introduit une nouvelle technique au sein des campagnes ClickFix d’ingĂ©nierie sociale. Les attaquants abusent des requĂȘtes DNS comme canal au cƓur de ces campagnes, marquant la premiĂšre utilisation connue du DNS dans ce contexte. Cette Ă©volution de la tactique sert Ă  livrer des malwares via le mĂ©canisme DNS, intĂ©grĂ©e Ă  l’ingĂ©nierie sociale propre Ă  ClickFix. ClickFix : abus de nslookup et du DNS pour livrer une charge PowerShell (ModeloRAT) Source : BleepingComputer — “New ClickFix attack abuses nslookup to retrieve PowerShell payload via DNS” https://www.bleepingcomputer.com/news/security/new-clickfix-attack-abuses-nslookup-to-retrieve-powershell-payload-via-dns/ ...

16 fĂ©vrier 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝