Symbiose entre services de proxies résidentiels et écosystÚmes malware : analyse sur 55 jours

🔍 Contexte PubliĂ© le 7 mai 2026 par Valter Santos (Principal Threat Researcher, Bitsight), cet article prĂ©sente les rĂ©sultats d’une investigation empirique menĂ©e sur 55 jours (19 janvier – 15 mars 2026) portant sur l’écosystĂšme mondial des services de proxies rĂ©sidentiels (RESIP). 📊 Échelle observĂ©e L’étude a ciblĂ© 30 services de proxies parmi plus de 150, sĂ©lectionnĂ©s pour leur faible vĂ©rification KYC. Les chiffres clĂ©s : 989 686 388 Ă©vĂ©nements d’énumĂ©ration totaux 53 346 368 IPs uniques globales 36 842 328 IPs uniques sur les 30 derniers jours Pics journaliers : Netnut (2,3M nƓuds), LunaProxy (1,85M), 711Proxy (1,65M), 922Proxy (1,64M), ThunderProxy (1,47M) 🩠 Taux d’infection et symbiose malware La corrĂ©lation entre les IPs de sortie des proxies et les datasets de systĂšmes compromis de Bitsight rĂ©vĂšle : ...

8 mai 2026 Â· 3 min

ZionSiphon : malware OT ciblant les infrastructures d'eau israéliennes analysé par Darktrace

🔍 Contexte Darktrace a publiĂ© le 16 avril 2026 une analyse technique dĂ©taillĂ©e d’un Ă©chantillon de malware se dĂ©signant lui-mĂȘme comme ZionSiphon. L’analyse a Ă©tĂ© conduite par Calum Hall (Cyber Analyst). Le hash VirusTotal de l’échantillon est disponible publiquement. 🎯 Ciblage et motivations Le malware prĂ©sente un ciblage gĂ©ographique explicitement orientĂ© vers IsraĂ«l, avec des plages IPv4 hardcodĂ©es correspondant Ă  des blocs d’adresses israĂ©liens : 2.52.0.0 - 2.55.255.255 79.176.0.0 - 79.191.255.255 212.150.0.0 - 212.150.255.255 Deux chaĂźnes encodĂ©es en Base64 rĂ©vĂšlent des motivations idĂ©ologiques pro-Iran/Palestine/YĂ©men et une intention dĂ©clarĂ©e d’empoisonner les populations de Tel Aviv et HaĂŻfa. L’auteur se dĂ©signe sous le pseudonyme “0xICS”. ...

16 avril 2026 Â· 3 min

FBI : alerte sur les risques de sécurité des applications mobiles développées à l'étranger

đŸ›ïž Contexte PubliĂ© le 31 mars 2026 par l’Internet Crime Complaint Center (IC3) du FBI, ce communiquĂ© d’intĂ©rĂȘt public met en garde les utilisateurs amĂ©ricains contre les risques de sĂ©curitĂ© liĂ©s aux applications mobiles dĂ©veloppĂ©es par des entreprises Ă©trangĂšres, en particulier celles basĂ©es en Chine. đŸ“± Risques de collecte de donnĂ©es Les applications dĂ©veloppĂ©es par des entreprises dont l’infrastructure numĂ©rique est hĂ©bergĂ©e en Chine sont soumises aux lois chinoises sur la sĂ©curitĂ© nationale, permettant potentiellement au gouvernement chinois d’accĂ©der aux donnĂ©es des utilisateurs. ...

2 avril 2026 Â· 2 min

FBI: un malware caché dans des jeux Steam vole données de navigateur et cryptomonnaies

Selon HackRead, le FBI a Ă©mis une alerte Ă  destination des joueurs 🎼 aprĂšs la dĂ©couverte d’un malware dissimulĂ© dans plusieurs jeux Steam, qui a opĂ©rĂ© entre mai 2024 et janvier 2026. L’alerte indique que le logiciel malveillant, intĂ©grĂ© Ă  des titres disponibles sur Steam, a procĂ©dĂ© au vol de donnĂ©es de navigateur et au drainage de portefeuilles de cryptomonnaies 💾. La pĂ©riode d’activitĂ© mentionnĂ©e couvre prĂšs de vingt mois, suggĂ©rant une campagne prolongĂ©e. ...

19 mars 2026 Â· 1 min

Le FBI sollicite des joueurs Steam aprùs l’upload de huit jeux malveillants

Selon BleepingComputer, le FBI demande aux joueurs qui ont installĂ© des titres Steam contenant des malwares de fournir des informations dans le cadre d’une enquĂȘte en cours. Points clĂ©s: Huit jeux malveillants ont Ă©tĂ© mis en ligne sur la plateforme Steam. Le FBI cherche des informations auprĂšs des joueurs qui ont installĂ© ces titres. L’appel s’inscrit dans une enquĂȘte en cours visant ces jeux publiĂ©s de maniĂšre malveillante. FBI : enquĂȘte sur des jeux Steam contenant des malwares RĂ©sumĂ© Le FBI (division de Seattle) enquĂȘte sur plusieurs jeux publiĂ©s sur la plateforme Steam qui contenaient des malwares destinĂ©s Ă  voler des cryptomonnaies et des identifiants. ...

15 mars 2026 Â· 4 min

Retour de PhantomRaven : 88 paquets npm malveillants (vagues 2–4) via dĂ©pendances URL

Endor Labs publie une analyse dĂ©taillĂ©e du retour de la campagne PhantomRaven, rĂ©vĂ©lant trois nouvelles vagues (2, 3 et 4) rĂ©parties entre novembre 2025 et fĂ©vrier 2026, totalisant 88 paquets npm malveillants, dont 81 encore disponibles au moment de l’écriture, et 2 C2 sur 3 toujours actifs. Une mise Ă  jour prĂ©cise que l’opĂ©rateur a modifiĂ© l’infrastructure et les charges utiles servies Ă  distance (ex. un script minimal « Hello, world! » dĂ©sormais renvoyĂ© par le domaine de la vague 2), illustrant le risque des dĂ©pendances URL qui permettent de changer silencieusement le code sans nouvelle version publiĂ©e. ...

15 mars 2026 Â· 4 min

Une attaque par malware perturbe les systÚmes IT et les lignes téléphoniques du comté de Passaic

Cyberattaque contre les systĂšmes IT du comtĂ© de Passaic (New Jersey) Contexte Le comtĂ© de Passaic (New Jersey, États-Unis) a subi une cyberattaque impliquant un malware ayant perturbĂ© plusieurs systĂšmes informatiques et les lignes tĂ©lĂ©phoniques de l’administration locale. L’incident a Ă©tĂ© signalĂ© le 5 mars 2026, aprĂšs que les services tĂ©lĂ©phoniques ont cessĂ© de fonctionner mercredi matin. Les autoritĂ©s locales travaillent actuellement avec des agences fĂ©dĂ©rales et Ă©tatiques pour enquĂȘter sur l’incident et restaurer les services. ...

8 mars 2026 Â· 2 min

Arkanix Stealer: un infostealer C++/Python en modÚle MaaS analysé par Kaspersky

Selon Securelist (Kaspersky), des chercheurs ont analysĂ© « Arkanix Stealer », un infostealer en C++ et Python opĂ©rĂ© en MaaS avec panneau de contrĂŽle, modules configurables et programme de parrainage. DĂ©couvert via des annonces de forums en octobre 2025, il a fonctionnĂ© plusieurs mois avant que le panel et le Discord ne soient retirĂ©s vers dĂ©cembre 2025. L’outil visait un large spectre de donnĂ©es, du systĂšme aux navigateurs, en passant par Telegram, Discord, VPN et fichiers sensibles. ...

25 fĂ©vrier 2026 Â· 4 min

États-Unis: six inculpĂ©s supplĂ©mentaires dans un vaste schĂ©ma de jackpotting d’ATM liĂ© au TdA

Source: U.S. Department of Justice (Office of Public Affairs) — CommuniquĂ© officiel. Le DOJ annonce qu’un grand jury fĂ©dĂ©ral dans le District du Nebraska a inculpĂ© six individus pour leur rĂŽle dans une vaste conspiration de jackpotting d’ATM via malware, visant des distributeurs aux États‑Unis. Ces poursuites s’inscrivent dans une sĂ©rie d’affaires liĂ©es au groupe criminel Tren de Aragua (TdA), dĂ©signĂ© organisation terroriste Ă©trangĂšre. 🚔 Nouvelles inculpations: six personnes — Wester Eduardo Dugarte Goicochea, Mauro Angel Briceno Caldera, Henry Rafael Gonzalez-Gutierrez, Giovanny Miguel Ocanto Yance, Jelfenson David Bolivar Diaz et Arlinzon Jose Reyes Villegas — sont poursuivies pour cinq chefs, dont complot en vue de commettre une fraude bancaire, cambriolage bancaire et fraude informatique, fraude bancaire, cambriolage bancaire et dĂ©gĂąts Ă  des ordinateurs. Les peines maximales encourues vont de 20 Ă  335 ans de prison. ...

22 fĂ©vrier 2026 Â· 3 min

Un an aprĂšs le hack de Bybit : la menace crypto du DPRK s’intensifie via l’ingĂ©nierie sociale

Source : Elliptic (20 fĂ©vrier 2026). Le billet fait le point douze mois aprĂšs l’exploit de Bybit, attribuĂ© au DPRK et confirmĂ© par le FBI, et dĂ©crit l’évolution des vols et du blanchiment crypto associĂ©s Ă  la CorĂ©e du Nord. Elliptic rappelle que l’attaque contre Bybit (21 fĂ©vrier 2025) a abouti au vol d’environ 1,46 Md$ en cryptoactifs – le plus grand vol confirmĂ© Ă  ce jour – et que la majoritĂ© des fonds a depuis Ă©tĂ© blanchie, notamment via des adresses de remboursement, la crĂ©ation de tokens sans valeur et une diversification inĂ©dite entre mixers, avec un recours important Ă  des services OTC chinois suspectĂ©s (plus de 1 Md$ dĂ©jĂ  blanchi Ă  mi‑2025). ...

22 fĂ©vrier 2026 Â· 3 min
Derniùre mise à jour le: 10 mai 2026 📝