Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribuĂ© Ă  travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter Ă  installer le malware. Cette mĂ©thode repose sur des techniques d’ingĂ©nierie sociale, oĂč les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent Ă  convaincre les utilisateurs de suivre des instructions qui mĂšnent Ă  l’installation du malware. ...

18 juillet 2025 Â· 1 min

Analyse des variantes et forks du malware AsyncRAT

L’article publiĂ© par les chercheurs d’ESET explore en dĂ©tail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accĂšs Ă  distance asynchrone open-source. Initialement publiĂ© sur GitHub en 2019, AsyncRAT a Ă©tĂ© largement adoptĂ© par les cybercriminels en raison de sa nature open-source et de ses fonctionnalitĂ©s modulaires. Les chercheurs d’ESET ont cartographiĂ© les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumiĂšre comment ces forks ont Ă©voluĂ© et se sont interconnectĂ©s. Parmi les variantes les plus rĂ©pandues figurent DcRat et VenomRAT, qui reprĂ©sentent une part significative des campagnes malveillantes observĂ©es. DcRat, par exemple, se distingue par ses amĂ©liorations en termes de fonctionnalitĂ©s et de techniques d’évasion, telles que le MessagePack pour la sĂ©rialisation des donnĂ©es et le bypass AMSI et ETW. ...

17 juillet 2025 Â· 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumiĂšre une campagne d’exploitation en cours par un acteur malveillant, dĂ©signĂ© UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volĂ©s lors d’intrusions prĂ©cĂ©dentes pour accĂ©der aux appareils, mĂȘme aprĂšs l’application de mises Ă  jour de sĂ©curitĂ©. Le malware OVERSTEP, un rootkit en mode utilisateur, est dĂ©ployĂ© pour modifier le processus de dĂ©marrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 Â· 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min

Des acteurs nord-coréens infiltrent npm avec des paquets malveillants

L’article de BleepingComputer rapporte une attaque sophistiquĂ©e menĂ©e par des acteurs nord-corĂ©ens qui ont infiltrĂ© le dĂ©pĂŽt en ligne Node Package Manager (npm) avec 67 paquets malveillants. Ces paquets ont Ă©tĂ© conçus pour distribuer un nouveau chargeur de malware appelĂ© XORIndex. Ce malware cible les systĂšmes des dĂ©veloppeurs, ce qui peut potentiellement compromettre de nombreux projets et applications dĂ©pendant de ces paquets. L’intrusion dans le dĂ©pĂŽt npm souligne une fois de plus la vulnĂ©rabilitĂ© des chaĂźnes d’approvisionnement logicielles, un vecteur d’attaque de plus en plus prisĂ© par les cybercriminels pour atteindre un large Ă©ventail de victimes indirectement. ...

15 juillet 2025 Â· 1 min

Le malware ZuRu cible les utilisateurs macOS avec des applications trojanisées

L’article, publiĂ© par Phil Stokes & Dinesh Devadoss, met en lumiĂšre la rĂ©surgence du malware ZuRu qui cible les utilisateurs de macOS en trojanisant des applications populaires utilisĂ©es par les dĂ©veloppeurs et professionnels de l’IT. Historique et Ă©volution : Initialement dĂ©couvert en juillet 2021, ZuRu a Ă©tĂ© distribuĂ© via des rĂ©sultats de recherche empoisonnĂ©s sur Baidu, redirigeant les utilisateurs vers des versions trojanisĂ©es d’applications comme iTerm2. En 2024, des chercheurs ont identifiĂ© l’utilisation du framework open-source Khepri C2 pour les opĂ©rations post-infection. ...

13 juillet 2025 Â· 2 min

Découverte d'extensions malveillantes pour Cursor AI par Kaspersky

Les experts de Kaspersky GReAT ont rĂ©cemment dĂ©couvert des extensions malveillantes pour l’application Cursor AI. Ces extensions sont utilisĂ©es pour tĂ©lĂ©charger le Quasar backdoor, un outil d’accĂšs Ă  distance malveillant, ainsi qu’un crypto stealer, un logiciel destinĂ© Ă  voler des cryptomonnaies. Quasar est un backdoor connu pour ses capacitĂ©s de surveillance et de contrĂŽle Ă  distance, souvent utilisĂ© par des acteurs malveillants pour infiltrer des systĂšmes informatiques. Le fait qu’il soit associĂ© Ă  un voleur de cryptomonnaies dans cette attaque souligne le double objectif de ces extensions : l’espionnage et le vol financier. ...

10 juillet 2025 Â· 1 min

Campagne de détournement de navigateur 'RedDirection' découverte

L’article de gbhackers rĂ©vĂšle une dĂ©couverte inquiĂ©tante par Koi Security concernant une campagne de dĂ©tournement de navigateur sophistiquĂ©e nommĂ©e “RedDirection”. Cette opĂ©ration a compromis plus de 1,7 million d’utilisateurs via 11 extensions Chrome vĂ©rifiĂ©es par Google, et s’est Ă©tendue Ă  Microsoft Edge avec des infections totalisant 2,3 millions Ă  travers les plateformes. Les attaquants ont exploitĂ© des signaux de confiance tels que les badges de vĂ©rification, les mises en avant et les nombres Ă©levĂ©s d’installations pour distribuer des logiciels malveillants sous couvert d’outils de productivitĂ© et de divertissement lĂ©gitimes. ...

9 juillet 2025 Â· 2 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquĂ©e de SEO poisoning et de malvertising dĂ©couverte par les chercheurs en sĂ©curitĂ© d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spĂ©cifiquement les administrateurs systĂšmes en utilisant des versions trojanisĂ©es de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de tĂ©lĂ©chargement imitant les dĂ©pĂŽts de logiciels lĂ©gitimes. Les administrateurs IT, Ă  la recherche de ces outils essentiels, sont redirigĂ©s vers des domaines contrĂŽlĂ©s par les attaquants via des rĂ©sultats de recherche empoisonnĂ©s et des publicitĂ©s sponsorisĂ©es. ...

8 juillet 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝