Un cybercriminel russe accusé de développer le malware Qakbot

Le DĂ©partement de la Justice des États-Unis a annoncĂ© l’inculpation de Rustam Rafailevich Gallyamov, un citoyen russe de 48 ans, pour son rĂŽle prĂ©sumĂ© dans le dĂ©veloppement et la diffusion de logiciels malveillants. Qakbot, le malware en question, a infectĂ© des milliers d’ordinateurs pendant plus d’une dĂ©cennie. Ce logiciel malveillant Ă©tait utilisĂ© pour infecter des ordinateurs avec d’autres types de malwares, tels que des ransomwares, et pour intĂ©grer les ordinateurs compromis dans un botnet. ...

23 mai 2025 Â· 1 min

Alerte : Page de vérification Cloudflare factice cible les utilisateurs de WordPress

L’article publiĂ© sur le blog de Sucuri met en garde contre une nouvelle menace ciblant les utilisateurs de WordPress. Une page de vĂ©rification Cloudflare factice est utilisĂ©e pour tromper les utilisateurs et diffuser un malware. Cette attaque fonctionne en redirigeant les utilisateurs vers une page qui imite une vĂ©rification de sĂ©curitĂ© Cloudflare. Les utilisateurs sont invitĂ©s Ă  complĂ©ter une prĂ©tendue vĂ©rification, ce qui permet au malware de s’installer sur leur systĂšme. ...

22 mai 2025 Â· 1 min

DémantÚlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommĂ© Lumma, vendu comme un service clĂ© en main, a permis Ă  des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible mĂȘme aux pirates sans grandes compĂ©tences techniques, a infectĂ© des millions d’appareils Ă  travers le monde. Microsoft et le FBI ont rĂ©vĂ©lĂ© que Lumma Ă©tait utilisĂ© dans des campagnes de phishing ou de fausses publicitĂ©s, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 Â· 2 min

Découverte d'un malware sur un périphérique USB d'une imprimante 3D

L’article publiĂ© par G Data relate une mĂ©saventure vĂ©cue par Cameron Coward, un Youtubeur connu pour sa chaĂźne Serial Hobbyism. En testant une imprimante 3D Procolored d’une valeur de 6000 dollars, il a dĂ©couvert un malware sur le logiciel fourni via une clĂ© USB. Lorsqu’il a connectĂ© la clĂ© USB contenant le logiciel de l’imprimante, son antivirus a dĂ©tectĂ© un ver se propageant par USB et une infection Floxif. Floxif est un infecteur de fichiers qui s’attache aux fichiers exĂ©cutables portables, se propageant ainsi aux partages rĂ©seau, aux pĂ©riphĂ©riques amovibles comme les clĂ©s USB, ou aux systĂšmes de sauvegarde. ...

18 mai 2025 Â· 1 min

Les gangs de ransomware adoptent le malware Skitnet pour des attaques furtives

Selon BleepingComputer, les membres de gangs de ransomware utilisent de plus en plus un nouveau malware appelé Skitnet pour mener des activités post-exploitation furtives dans les réseaux compromis. Le malware Skitnet, également connu sous le nom de Bossnet, a été mis en vente sur des forums clandestins tels que RAMP depuis avril 2024. Cependant, les chercheurs de Prodaft ont observé une adoption croissante de ce malware par les gangs de ransomware depuis le début de 2025. ...

18 mai 2025 Â· 1 min

Découverte du malware LOSTKEYS par le groupe COLDRIVER

Le Google Threat Intelligence Group (GTIG) a rĂ©cemment dĂ©couvert un nouveau malware baptisĂ© LOSTKEYS, attribuĂ© au groupe de menaces COLDRIVER, soutenu par le gouvernement russe. Ce malware est capable de voler des fichiers Ă  partir d’une liste prĂ©dĂ©finie d’extensions et de rĂ©pertoires, tout en envoyant des informations systĂšme et des processus en cours aux attaquants. LOSTKEYS a Ă©tĂ© observĂ© en janvier, mars et avril 2025, marquant une nouvelle Ă©volution dans l’arsenal de COLDRIVER, un groupe principalement connu pour ses attaques de phishing ciblant des personnalitĂ©s de haut niveau comme les gouvernements de l’OTAN, des ONG, et d’anciens officiers de renseignement et diplomatiques. GTIG suit COLDRIVER depuis plusieurs annĂ©es, notamment pour leur malware SPICA en 2024. ...

14 mai 2025 Â· 2 min

Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumiĂšre une nouvelle menace en cybersĂ©curitĂ© impliquant des outils de gĂ©nĂ©ration de vidĂ©os alimentĂ©s par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA gĂ©nĂ©rateurs de vidĂ©os, camouflant ses intentions malveillantes sous des promesses de contenus gĂ©nĂ©rĂ©s par intelligence artificielle. 🚹 Principaux faits Nom du malware : Noodlophile MĂ©thode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 Â· 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingĂ©nierie sociale ClickFix sont observĂ©es presque chaque mois. Cette tactique repose sur deux Ă©lĂ©ments principaux : l’appĂąt et la page d’« instruction ». Dans les derniĂšres campagnes d’emails documentĂ©es par le Google Threat Intelligence Group, un acteur de menace prĂ©sumĂ© russe a tentĂ© de tromper ses cibles en les incitant Ă  tĂ©lĂ©charger un malware. Pour cela, les victimes Ă©taient poussĂ©es Ă  « rĂ©soudre » une fausse page CAPTCHA avant de cliquer pour tĂ©lĂ©charger le fichier malveillant. ...

10 mai 2025 Â· 1 min

Attaque de la chaßne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publiĂ© par Bleepingcomputer, une attaque de la chaĂźne d’approvisionnement a Ă©tĂ© dĂ©tectĂ©e ciblant des serveurs Linux avec un malware destructeur cachĂ© dans des modules Golang publiĂ©s sur GitHub. L’attaque, dĂ©couverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusquĂ© pour rĂ©cupĂ©rer et exĂ©cuter des charges utiles Ă  distance. Le payload destructeur, un script Bash nommĂ© done.sh, exĂ©cute une commande ‘dd’ pour effacer les donnĂ©es du disque. ...

6 mai 2025 Â· 1 min

Nouvelle version du malware StealC avec des améliorations de furtivité

Selon un article de BleepingComputer, les crĂ©ateurs de StealC, un malware largement utilisĂ© pour le vol d’informations et le tĂ©lĂ©chargement de logiciels malveillants, ont publiĂ© une deuxiĂšme version majeure de leur outil. Cette nouvelle version apporte plusieurs amĂ©liorations en matiĂšre de furtivitĂ© et de vol de donnĂ©es, rendant le malware encore plus difficile Ă  dĂ©tecter et Ă  contrer par les solutions de sĂ©curitĂ© actuelles. StealC est connu pour sa capacitĂ© Ă  voler des informations sensibles, telles que des identifiants de connexion, et Ă  servir de tĂ©lĂ©chargeur pour d’autres logiciels malveillants, ce qui en fait un outil polyvalent et dangereux pour les cybercriminels. ...

5 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝