Campagne de redirection vers AsyncRAT via de faux sites Booking.com

Selon une publication de Malwarebytes, des cybercriminels exploitent la saison des vacances pour lancer une campagne de redirection via des sites de jeux et des réseaux sociaux vers de faux sites se faisant passer pour Booking.com. Cette campagne a commencé à mi-mai et les destinations de redirection changent tous les deux à trois jours. Les utilisateurs sont dirigés vers des sites utilisant une fausse CAPTCHA pour accéder au presse-papiers des visiteurs et les inciter à exécuter un commande PowerShell malveillante. Cette commande télécharge et exécute un fichier détecté comme Backdoor.AsyncRAT, permettant aux attaquants de contrÎler à distance les appareils infectés. ...

4 juin 2025 Â· 1 min

Découverte du malware Crocodilus : une menace pour les appareils Android

L’article publiĂ© par GBHackers Security, un mĂ©dia reconnu dans le domaine de la cybersĂ©curitĂ©, met en lumiĂšre l’émergence d’un nouveau malware nommĂ© Crocodilus. Ce malware reprĂ©sente une menace croissante dans l’écosystĂšme Android. Crocodilus est un cheval de Troie bancaire conçu pour prendre le contrĂŽle total des appareils Android. Initialement dĂ©tectĂ© lors de campagnes de test avec un nombre limitĂ© d’instances actives, ce malware a rapidement Ă©voluĂ©, montrant une augmentation des campagnes actives et un dĂ©veloppement sophistiquĂ©. ...

4 juin 2025 Â· 1 min

Campagne de malware ciblant l'écosystÚme Solana via des packages Python malveillants

L’article publiĂ© par Safety CLI Cybersecurity Inc. le 2 juin 2025, dĂ©taille une campagne de malware ciblant l’écosystĂšme de la cryptomonnaie Solana. Entre le 4 et le 24 mai 2025, un acteur malveillant a publiĂ© 11 packages Python malveillants sur le registre PyPI, conçus pour voler du code source, des cryptomonnaies et d’autres donnĂ©es sensibles. La campagne s’est dĂ©roulĂ©e en quatre itĂ©rations distinctes, chacune utilisant un payload diffĂ©rent pour exfiltrer des donnĂ©es vers des adresses IP spĂ©cifiques hĂ©bergĂ©es en Russie. Le premier payload, prices.py, a Ă©tĂ© utilisĂ© dans six packages publiĂ©s entre le 4 et le 20 mai, exfiltrant des fichiers Python vers une adresse IP spĂ©cifique. Les itĂ©rations suivantes ont introduit de nouveaux fichiers payload (helpers.py, coins.py, markets.py) avec des destinations d’exfiltration diffĂ©rentes. ...

2 juin 2025 Â· 2 min

DémantÚlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privĂ©s, ont annoncĂ© avoir menĂ© une opĂ©ration ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusĂ© sous forme de malware-as-a-service. MalgrĂ© la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hĂ©bergĂ©e en Russie reste intacte. Une reprise rapide, mais une rĂ©putation Ă©cornĂ©e L’opĂ©ration de dĂ©mantĂšlement a suscitĂ© une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accĂšs aux serveurs C2 ni aux tableaux de bord. Le dĂ©veloppeur de Lumma a reconnu publiquement la compromission mais affirme ĂȘtre dĂ©jĂ  opĂ©rationnel Ă  nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 Â· 2 min

Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider rĂ©vĂšle les activitĂ©s cybernĂ©tiques de l’unitĂ© 29155 du GRU russe, connue pour ses opĂ©rations de sabotage physique. En aoĂ»t 2024, le DĂ©partement de la Justice des États-Unis a inculpĂ© plusieurs membres de cette unitĂ© pour avoir menĂ© des opĂ©rations cybernĂ©tiques Ă  grande Ă©chelle visant Ă  endommager les systĂšmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des donnĂ©es de systĂšmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 Â· 1 min

Campagne de Malware NodeSnake ciblant l'enseignement supérieur au Royaume-Uni

Ce rapport, prĂ©parĂ© par Quorum Cyber, met en lumiĂšre une campagne de malware ciblant spĂ©cifiquement le secteur de l’enseignement supĂ©rieur au Royaume-Uni. Deux universitĂ©s ont Ă©tĂ© infectĂ©es par des Remote Access Trojans (RAT), indiquant une possible escalade des attaques dans ce secteur. Les RATs permettent aux attaquants de prendre le contrĂŽle Ă  distance des systĂšmes infectĂ©s, facilitant l’accĂšs aux fichiers, la surveillance des activitĂ©s et la manipulation des paramĂštres systĂšme. Les attaquants peuvent Ă©galement introduire d’autres outils ou malwares, exfiltrer des donnĂ©es ou dĂ©truire des informations. Cette campagne utilise des Cloudflare Tunnels pour contourner les pare-feux et maintenir un accĂšs persistant et discret. ...

1 juin 2025 Â· 2 min

Propagation automatisée de malware via Docker API exposée

L’article publiĂ© par SecureList de Kaspersky dĂ©crit une campagne de minage de crypto-monnaie qui utilise des API Docker exposĂ©es pour propager un malware de maniĂšre autonome. Cette attaque ne nĂ©cessite pas de serveur de commande et de contrĂŽle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectĂ©s pour se propager. Lors d’une Ă©valuation de compromission, des analystes ont dĂ©tectĂ© des conteneurs exĂ©cutant des activitĂ©s malveillantes. L’analyse a rĂ©vĂ©lĂ© que l’attaquant a accĂ©dĂ© Ă  l’infrastructure conteneurisĂ©e en exploitant une API Docker publiĂ©e de maniĂšre non sĂ©curisĂ©e, compromettant ainsi les conteneurs en cours d’exĂ©cution et en crĂ©ant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 Â· 2 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualitĂ© rapportĂ©e par Checkmarx Zero met en lumiĂšre une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en tĂ©lĂ©chargeant des packages malveillants. Les packages malveillants ont Ă©tĂ© identifiĂ©s sur PyPI et NPM, utilisant des noms similaires Ă  des packages lĂ©gitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un Ă©cosystĂšme pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 Â· 1 min

DémantÚlement d'AVCheck : un service de test de malware

L’article de Bleeping Computer rapporte le dĂ©mantĂšlement d’AVCheck, un service clandestin utilisĂ© par les cybercriminels pour vĂ©rifier si leurs malwares sont dĂ©tectĂ©s par les logiciels antivirus commerciaux avant de les dĂ©ployer. AVCheck permettait aux cybercriminels de soumettre leurs programmes malveillants pour voir s’ils pouvaient contourner les mesures de sĂ©curitĂ© des antivirus. Ce service Ă©tait crucial pour les criminels cherchant Ă  garantir que leurs malwares restent indĂ©tectĂ©s le plus longtemps possible. ...

30 mai 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝