Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

DémantÚlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privĂ©s, ont annoncĂ© avoir menĂ© une opĂ©ration ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusĂ© sous forme de malware-as-a-service. MalgrĂ© la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hĂ©bergĂ©e en Russie reste intacte. Une reprise rapide, mais une rĂ©putation Ă©cornĂ©e L’opĂ©ration de dĂ©mantĂšlement a suscitĂ© une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accĂšs aux serveurs C2 ni aux tableaux de bord. Le dĂ©veloppeur de Lumma a reconnu publiquement la compromission mais affirme ĂȘtre dĂ©jĂ  opĂ©rationnel Ă  nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 Â· 2 min

Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider rĂ©vĂšle les activitĂ©s cybernĂ©tiques de l’unitĂ© 29155 du GRU russe, connue pour ses opĂ©rations de sabotage physique. En aoĂ»t 2024, le DĂ©partement de la Justice des États-Unis a inculpĂ© plusieurs membres de cette unitĂ© pour avoir menĂ© des opĂ©rations cybernĂ©tiques Ă  grande Ă©chelle visant Ă  endommager les systĂšmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des donnĂ©es de systĂšmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 Â· 1 min

Campagne de Malware NodeSnake ciblant l'enseignement supérieur au Royaume-Uni

Ce rapport, prĂ©parĂ© par Quorum Cyber, met en lumiĂšre une campagne de malware ciblant spĂ©cifiquement le secteur de l’enseignement supĂ©rieur au Royaume-Uni. Deux universitĂ©s ont Ă©tĂ© infectĂ©es par des Remote Access Trojans (RAT), indiquant une possible escalade des attaques dans ce secteur. Les RATs permettent aux attaquants de prendre le contrĂŽle Ă  distance des systĂšmes infectĂ©s, facilitant l’accĂšs aux fichiers, la surveillance des activitĂ©s et la manipulation des paramĂštres systĂšme. Les attaquants peuvent Ă©galement introduire d’autres outils ou malwares, exfiltrer des donnĂ©es ou dĂ©truire des informations. Cette campagne utilise des Cloudflare Tunnels pour contourner les pare-feux et maintenir un accĂšs persistant et discret. ...

1 juin 2025 Â· 2 min

Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

DémantÚlement d'AVCheck : un service de test de malware

L’article de Bleeping Computer rapporte le dĂ©mantĂšlement d’AVCheck, un service clandestin utilisĂ© par les cybercriminels pour vĂ©rifier si leurs malwares sont dĂ©tectĂ©s par les logiciels antivirus commerciaux avant de les dĂ©ployer. AVCheck permettait aux cybercriminels de soumettre leurs programmes malveillants pour voir s’ils pouvaient contourner les mesures de sĂ©curitĂ© des antivirus. Ce service Ă©tait crucial pour les criminels cherchant Ă  garantir que leurs malwares restent indĂ©tectĂ©s le plus longtemps possible. ...

30 mai 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

DémantÚlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publiĂ© le 28 mai 2025 rapporte qu’un acte d’accusation fĂ©dĂ©ral et une plainte pĂ©nale ont Ă©tĂ© dĂ©voilĂ©s, accusant 16 individus d’avoir dĂ©veloppĂ© et dĂ©ployĂ© le malware DanaBot. Ce malware, contrĂŽlĂ© par une organisation de cybercriminalitĂ© basĂ©e en Russie, a infectĂ© plus de 300 000 ordinateurs Ă  travers le monde. Les activitĂ©s malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimĂ©s Ă  au moins 50 millions de dollars. ...

28 mai 2025 Â· 1 min

DémantÚlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article rĂ©cent, les autoritĂ©s au Pakistan ont procĂ©dĂ© Ă  l’arrestation de 21 individus accusĂ©s d’opĂ©rer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a Ă©tĂ© actif pendant plus d’une dĂ©cennie, Ă©tait principalement utilisĂ© par des groupes de crime organisĂ© pour tromper leurs victimes. ‘Heartsender’ s’est fait connaĂźtre pour sa capacitĂ© Ă  diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersĂ©curitĂ©. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 Dec 2025 📝