Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualité rapportée par Checkmarx Zero met en lumière une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en téléchargeant des packages malveillants. Les packages malveillants ont été identifiés sur PyPI et NPM, utilisant des noms similaires à des packages légitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un écosystème pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 · 1 min

Démantèlement d'AVCheck : un service de test de malware

L’article de Bleeping Computer rapporte le démantèlement d’AVCheck, un service clandestin utilisé par les cybercriminels pour vérifier si leurs malwares sont détectés par les logiciels antivirus commerciaux avant de les déployer. AVCheck permettait aux cybercriminels de soumettre leurs programmes malveillants pour voir s’ils pouvaient contourner les mesures de sécurité des antivirus. Ce service était crucial pour les criminels cherchant à garantir que leurs malwares restent indétectés le plus longtemps possible. ...

30 mai 2025 · 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la découverte d’un nouveau malware nommé PumaBot, qui cible spécifiquement les appareils IoT sous Linux. PumaBot est un botnet écrit en Go, un langage de programmation connu pour sa portabilité et son efficacité. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de déployer des charges utiles malveillantes. Les appareils IoT, souvent mal sécurisés, sont des cibles privilégiées pour ce type d’attaques, car ils peuvent être intégrés dans un réseau de botnets pour mener diverses activités malveillantes telles que des attaques DDoS ou l’exfiltration de données. ...

29 mai 2025 · 1 min

Démantèlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publié le 28 mai 2025 rapporte qu’un acte d’accusation fédéral et une plainte pénale ont été dévoilés, accusant 16 individus d’avoir développé et déployé le malware DanaBot. Ce malware, contrôlé par une organisation de cybercriminalité basée en Russie, a infecté plus de 300 000 ordinateurs à travers le monde. Les activités malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimés à au moins 50 millions de dollars. ...

28 mai 2025 · 1 min

Démantèlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article récent, les autorités au Pakistan ont procédé à l’arrestation de 21 individus accusés d’opérer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a été actif pendant plus d’une décennie, était principalement utilisé par des groupes de crime organisé pour tromper leurs victimes. ‘Heartsender’ s’est fait connaître pour sa capacité à diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersécurité. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min

Un chef de cybercriminels accusé pour le développement et déploiement du malware Qakbot

L’article, publié par Flashpoint, relate l’inculpation fédérale de Rustam Rafailevich Gallyamov, un citoyen russe de 48 ans, pour son rôle présumé dans le développement et le déploiement du malware Qakbot. Qakbot est un malware bien connu dans le domaine de la cybersécurité. Il est principalement utilisé pour voler des informations sensibles, accéder à des systèmes sans autorisation et déployer d’autres types de logiciels malveillants. Ce logiciel a causé des dommages importants à de nombreuses organisations à travers le monde. ...

28 mai 2025 · 1 min

Campagne de malware Bumblebee ciblant des outils open-source populaires

Selon un rapport de BleepingComputer, une campagne de malware utilisant le loader Bumblebee a été découverte, ciblant des outils open-source populaires comme Zenmap et WinMTR. Cette campagne utilise des techniques de typosquatting et de SEO poisoning pour tromper les utilisateurs. Les attaquants ont créé des sites web frauduleux tels que zenmap[.]pro et winmtr[.]org pour distribuer des payloads malveillants. Bien que winmtr[.]org soit actuellement hors ligne, zenmap[.]pro reste actif et redirige les utilisateurs vers une fausse version du site de Zenmap. ...

26 mai 2025 · 1 min

Découverte d'un malware de phishing distribué via des fichiers SVG

Le centre AhnLab SEcurity intelligence Center (ASEC) a récemment mis en lumière une nouvelle menace de cybersécurité impliquant la distribution de malware de phishing via des fichiers au format Scalable Vector Graphics (SVG). Les fichiers SVG, bien que généralement utilisés pour des icônes, logos, graphiques et autres images vectorielles, peuvent intégrer des scripts CSS et JavaScript, rendant ce format potentiellement dangereux lorsqu’il est exploité à des fins malveillantes. En novembre 2024, le blog ASEC avait déjà abordé le sujet des fichiers SVG, soulignant les risques associés à leur utilisation non sécurisée. Cette découverte récente met en évidence l’évolution continue des techniques de phishing, utilisant des formats de fichiers inattendus pour contourner les mesures de sécurité traditionnelles. ...

26 mai 2025 · 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publié par The Hacker News, met en lumière l’évolution du malware Latrodectus qui utilise désormais la technique de ClickFix pour se propager. ClickFix est une méthode de social engineering qui permet au malware de s’exécuter directement en mémoire, ce qui complique sa détection par les navigateurs et les solutions de sécurité traditionnelles. Cette technique est particulièrement préoccupante car elle réduit les opportunités de détection avant que le malware ne soit actif. ...

26 mai 2025 · 1 min
Dernière mise à jour le: 9 Feb 2026 📝