Koske : Un malware Linux sophistiqué généré par IA

L’article publiĂ© par Aqua Nautilus dĂ©voile Koske, un malware Linux sophistiquĂ© qui utilise des techniques innovantes pour contourner les dĂ©fenses traditionnelles. Ce malware montre des signes de dĂ©veloppement assistĂ© par IA, probablement avec l’aide d’un grand modĂšle de langage. Koske exploite une instance JupyterLab mal configurĂ©e pour obtenir un accĂšs initial, en tĂ©lĂ©chargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exĂ©cutĂ©es en mĂ©moire, Ă©chappant ainsi aux outils antivirus. ...

28 juillet 2025 Â· 2 min

Nouvelle campagne de malware utilisant des jeux vidéo factices

La Acronis Threat Research Unit (TRU) a mis au jour une nouvelle campagne de malware impliquant des infostealers tels que Leet Stealer, RMC Stealer et Sniffer Stealer. Ces logiciels malveillants sont déguisés en jeux vidéo indépendants comme Baruda Quest, Warstorm Fire et Dire Talon. Les cybercriminels utilisent des techniques de social engineering, la popularité des jeux vidéo et des actifs de marque volés pour inciter les victimes à installer ces malwares. Les faux jeux sont promus via des sites web frauduleux, des chaßnes YouTube et sont principalement distribués via Discord. ...

26 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Compromission du package NPM 'is' par une attaque de la chaĂźne d'approvisionnement

Bleeping Computer rapporte que le package NPM populaire nommĂ© ‘is’ a Ă©tĂ© victime d’une attaque de la chaĂźne d’approvisionnement. Cette attaque a permis l’injection d’un malware avec une porte dĂ©robĂ©e, offrant aux attaquants un accĂšs complet aux appareils compromis. Le package ‘is’, largement utilisĂ© dans de nombreux projets, a Ă©tĂ© modifiĂ© pour inclure un code malveillant. Ce type d’attaque est particuliĂšrement prĂ©occupant car il touche la chaĂźne d’approvisionnement logicielle, rendant potentiellement vulnĂ©rables tous les projets et systĂšmes utilisant ce package. ...

23 juillet 2025 Â· 1 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Arch Linux retire des paquets malveillants contenant le cheval de Troie CHAOS

Selon une actualitĂ© publiĂ©e par Bleeping Computer, Arch Linux a rĂ©cemment retirĂ© trois paquets malveillants de l’Arch User Repository (AUR). Ces paquets Ă©taient utilisĂ©s pour installer le cheval de Troie CHAOS, un remote access trojan (RAT), sur les appareils Linux. 🐧 Alerte sĂ©curitĂ© sur Arch Linux : des paquets AUR utilisĂ©s pour diffuser un malware La communautĂ© Arch Linux a rĂ©cemment Ă©tĂ© la cible d’une attaque via l’Arch User Repository (AUR), un dĂ©pĂŽt collaboratif utilisĂ© pour distribuer des scripts d’installation de logiciels. Trois paquets nommĂ©s librewolf-fix-bin, firefox-patch-bin et zen-browser-patched-bin, mis en ligne le 16 juillet par un utilisateur appelĂ© “danikpapas”, contenaient en rĂ©alitĂ© le maliciel CHAOS RAT, un cheval de Troie Ă  accĂšs distant (RAT). Ils ont Ă©tĂ© retirĂ©s deux jours plus tard grĂące Ă  la vigilance de la communautĂ©. ...

20 juillet 2025 Â· 2 min

Compromission de packages npm via une campagne de phishing sophistiquée

Socket.dev rapporte une attaque sophistiquĂ©e ciblant le registre npm, oĂč une campagne de phishing a Ă©tĂ© utilisĂ©e pour compromettre les identifiants des mainteneurs npm. Cette attaque a permis la publication de versions malveillantes de packages populaires tels que eslint-config-prettier et eslint-plugin-prettier. Les attaquants ont utilisĂ© un domaine typosquattĂ©, npnjs.com, pour rediriger les mainteneurs vers une fausse page de connexion npm, rĂ©coltant ainsi leurs identifiants. Ces informations ont ensuite Ă©tĂ© utilisĂ©es pour injecter du code malveillant dans les packages compromis, ciblant spĂ©cifiquement les systĂšmes Windows. ...

20 juillet 2025 Â· 2 min

Campagne de malware WordPress utilisant Google Tag Manager

L’article publiĂ© par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sĂ©curitĂ© ont dĂ©couvert que cette attaque injecte des scripts GTM malveillants directement dans la base de donnĂ©es WordPress, plutĂŽt que dans les fichiers de thĂšme, rendant ainsi la dĂ©tection plus difficile. La campagne a dĂ©jĂ  affectĂ© plus de 200 sites web et utilise le domaine lĂ©gitime googletagmanager.com pour contourner les filtres de sĂ©curitĂ©. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 23 Sep 2025 📝