Les cybercriminels exploitent les angles morts de YouTube

Selon Help Net Security, YouTube (2,53 milliards d’utilisateurs) est devenu un terrain oĂč coexistent divertissement, information et tromperie, avec une hausse notable des abus exploitant les failles de l’écosystĂšme. L’article met en avant la prolifĂ©ration d’arnaques et de deepfakes, ainsi que des promotions camouflant des liens malveillants derriĂšre des logos familiers. Il cite aussi la prĂ©sence de malware dans des vidĂ©os tutoriels, des comptes de crĂ©ateurs dĂ©tournĂ©s, et des contenus de fraude Ă  l’investissement devenus rĂ©currents. ...

6 novembre 2025 Â· 2 min

Google démantÚle un vaste réseau YouTube diffusant des voleurs de mots de passe via faux cracks et cheats

Contexte — The Register (Carly Page) rapporte que Google, en collaboration avec Check Point, a supprimĂ© des milliers de vidĂ©os malveillantes publiĂ©es sur YouTube par un rĂ©seau baptisĂ© ‘YouTube Ghost Network’, actif depuis 2021 et fortement intensifiĂ© en 2025. Le mode opĂ©ratoire reposait sur des comptes YouTube lĂ©gitimes compromis et des faux comptes orchestrĂ©s pour publier des tutoriels promettant des copies piratĂ©es de logiciels (Photoshop, FL Studio, Microsoft Office, Lightroom, outils Adobe) et des cheats de jeux, notamment pour Roblox 🎼. Les victimes Ă©taient incitĂ©es Ă  dĂ©sactiver leur antivirus puis Ă  tĂ©lĂ©charger des archives depuis Dropbox, Google Drive ou MediaFire contenant des infostealers comme Rhadamanthys et Lumma, qui exfiltraient identifiants, portefeuilles crypto et donnĂ©es systĂšme vers des serveurs de commande et contrĂŽle (C2). Certains contenus redirigeaient aussi vers des pages de phishing hĂ©bergĂ©es sur Google Sites visant des utilisateurs de cryptomonnaies. ...

26 octobre 2025 Â· 2 min

BeaverTail : un faux recruteur IA propage un malware en 5 étapes via LinkedIn et un dépÎt GitHub piégé

Source: Medium (Deriv Tech). Un article de Shantanu dĂ©voile « BeaverTail », une campagne sophistiquĂ©e mĂȘlant ingĂ©nierie sociale (LinkedIn) et dĂ©pĂŽt GitHub piĂ©gĂ© pour compromettre des dĂ©veloppeurs sous couvert d’un test technique. – Le leurre: un faux recruteur (« Tim Morenc, CEDS ») d’une fausse entreprise « DLMind » (org GitHub dlmind-tech) propose un rĂŽle d’« Innovative AI Engineer » et demande de cloner et exĂ©cuter un projet Next.js « MEDIRA ». L’exĂ©cution (npm install / node run dev/build) dĂ©clenche un backdoor cachĂ©. ...

21 octobre 2025 Â· 4 min

Des vidĂ©os TikTok dĂ©guisĂ©es en guides d’activation propagent des voleurs d’informations

Selon BleepingComputer, des cybercriminels exploitent TikTok pour diffuser des vidĂ©os se prĂ©sentant comme des « guides d’activation gratuits » de logiciels populaires, afin d’y dissimuler et propager des malwares voleurs d’informations. ‱ Leurre principal : des tutoriels d’activation gratuits pour Windows, Spotify et Netflix. ‱ Canal de diffusion : TikTok est utilisĂ© comme vecteur pour attirer les victimes via des contenus prĂ©tendument lĂ©gitimes. ‱ Charge malveillante : un malware voleur d’informations (information stealer) est propagĂ© Ă  partir de ces contenus. ...

19 octobre 2025 Â· 1 min

Le groupe TA585 diffuse le malware MonsterV2 dans une opération avancée

Selon Infosecurity Magazine, un nouveau groupe cybercriminel baptisĂ© TA585 a Ă©tĂ© identifiĂ© et conduit une opĂ©ration avancĂ©e visant Ă  distribuer le malware MonsterV2. Points clĂ©s 🚹: Nouveau groupe identifiĂ©: TA585 Nature de l’activitĂ©: opĂ©ration avancĂ©e Charge malveillante: malware MonsterV2 Cette information met l’accent sur la montĂ©e en puissance d’un acteur Ă©mergent et la circulation du malware MonsterV2 au sein d’une campagne structurĂ©e. Type d’article: analyse de menace. But principal: informer sur l’identification de TA585 et sa campagne de distribution de MonsterV2. ...

16 octobre 2025 Â· 1 min

Des hackers russes utilisent l'IA pour rédiger des phishing et générer du code malveillant

CSelon un rapport du CERT-UA, le nombre d’attaques cybernĂ©tiques russes sur l’Ukraine a augmentĂ© de 20 % au premier semestre 2025, dĂ©passant 3 000 incidents, alors que les attaques Ă  fort impact diminuent grĂące aux renforcements dĂ©fensifs ukrainiens. Les hackers russes dĂ©laissent leurs anciennes mĂ©thodes, automatisent leurs opĂ©rations et intĂšgrent dĂ©sormais des malwares gĂ©nĂ©rĂ©s par intelligence artificielle, comme les scripts PowerShell utilisĂ©s dans le malware Wrecksteel attribuĂ© au groupe de cyberespionnage UAC-0219. ...

8 octobre 2025 Â· 2 min

CISA publie une analyse de listeners malveillants ciblant Ivanti EPMM via CVE‑2025‑4427/4428

CISA (U.S. Cybersecurity and Infrastructure Security Agency) publie le 18 septembre 2025 un Malware Analysis Report TLP:CLEAR (AR25‑261A) sur des « listeners » malveillants dĂ©ployĂ©s sur des serveurs Ivanti Endpoint Manager Mobile (EPMM) compromis via les vulnĂ©rabilitĂ©s CVE‑2025‑4427 et CVE‑2025‑4428, corrigĂ©es par Ivanti le 13 mai 2025 et ajoutĂ©es au KEV le 19 mai 2025. — Contexte et portĂ©e Produits affectĂ©s : Ivanti EPMM versions 11.12.0.4 et antĂ©rieures, 12.3.0.1 et antĂ©rieures, 12.4.0.1 et antĂ©rieures, 12.5.0.0 et antĂ©rieures. Mode opĂ©ratoire initial : exploitation en chaĂźne des failles via l’endpoint /mifs/rs/api/v2/ et le paramĂštre ?format= pour exĂ©cuter des commandes Ă  distance, collecter des infos systĂšme, tĂ©lĂ©charger des fichiers, lister /, cartographier le rĂ©seau, crĂ©er un heapdump et extraire des identifiants LDAP. — Fonctionnement du malware 🐛 ...

26 septembre 2025 Â· 3 min

La CISA amĂ©ricaine a publiĂ© une alerte urgente concernant concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud

Selon The Record, la semaine derniĂšre, des experts en cybersĂ©curitĂ© et des entreprises technologiques ont tirĂ© la sonnette d’alarme au sujet d’une vaste compromission de la chaĂźne d’approvisionnement logicielle. Au cƓur de l’incident se trouve Shai-Hulud, un ver auto-rĂ©plicant utilisĂ© pour infecter plus de 500 paquets intĂ©grĂ©s Ă  divers logiciels. 🐛 La CISA a publiĂ© une alerte urgente concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud, qui a compromis plus de 500 packages npm utilisĂ©s par des dĂ©veloppeurs Ă  travers le monde. Cette attaque repose sur un ver auto-rĂ©plicatif capable d’insĂ©rer du code malveillant dans des bibliothĂšques logicielles, compromettant ainsi les projets qui les utilisent. Une fois en place, le malware volait des identifiants sensibles (tokens GitHub, clĂ©s API de services cloud, etc.) et les diffusait publiquement, permettant aux attaquants de prendre le contrĂŽle d’autres environnements de dĂ©veloppement. ...

25 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

Des campagnes hybrides mĂȘlent phishing d’identifiants et dĂ©ploiement de malwares

Selon Cofense, des chercheurs observent une tendance oĂč des acteurs de menace combinent phishing d’identifiants et livraison de malwares au sein des mĂȘmes campagnes, remettant en cause l’idĂ©e que ces mĂ©thodes seraient exclusives. L’objectif est de garantir la compromission (vol d’identifiants ou accĂšs initial via malware) mĂȘme si la cible est mieux protĂ©gĂ©e contre l’un des deux vecteurs. đŸ§Ș D’un point de vue technique, quatre modes de livraison sont documentĂ©s : ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝