Des outils de génération de vidéos IA utilisés pour propager le malware Noodlophile

L’article provient de BleepingComputer et met en lumière une nouvelle menace en cybersécurité impliquant des outils de génération de vidéos alimentés par l’intelligence artificielle. Un nouveau malware, Noodlophile, se propage via de faux outils d’IA générateurs de vidéos, camouflant ses intentions malveillantes sous des promesses de contenus générés par intelligence artificielle. 🚨 Principaux faits Nom du malware : Noodlophile Méthode de diffusion : Faux sites IA tels que “Dream Machine” ...

10 mai 2025 · 2 min

Nouvelles variantes de la tactique d'ingénierie sociale ClickFix détectées

Selon un article de Help Net Security, de nouvelles campagnes de diffusion de malware utilisant la tactique d’ingénierie sociale ClickFix sont observées presque chaque mois. Cette tactique repose sur deux éléments principaux : l’appât et la page d’« instruction ». Dans les dernières campagnes d’emails documentées par le Google Threat Intelligence Group, un acteur de menace présumé russe a tenté de tromper ses cibles en les incitant à télécharger un malware. Pour cela, les victimes étaient poussées à « résoudre » une fausse page CAPTCHA avant de cliquer pour télécharger le fichier malveillant. ...

10 mai 2025 · 1 min

Attaque de la chaîne d'approvisionnement : des serveurs Linux ciblés par un malware destructeur

Selon un article publié par Bleepingcomputer, une attaque de la chaîne d’approvisionnement a été détectée ciblant des serveurs Linux avec un malware destructeur caché dans des modules Golang publiés sur GitHub. L’attaque, découverte le mois dernier, repose sur trois modules Go malveillants contenant du code fortement obfusqué pour récupérer et exécuter des charges utiles à distance. Le payload destructeur, un script Bash nommé done.sh, exécute une commande ‘dd’ pour effacer les données du disque. ...

6 mai 2025 · 1 min

Nouvelle version du malware StealC avec des améliorations de furtivité

Selon un article de BleepingComputer, les créateurs de StealC, un malware largement utilisé pour le vol d’informations et le téléchargement de logiciels malveillants, ont publié une deuxième version majeure de leur outil. Cette nouvelle version apporte plusieurs améliorations en matière de furtivité et de vol de données, rendant le malware encore plus difficile à détecter et à contrer par les solutions de sécurité actuelles. StealC est connu pour sa capacité à voler des informations sensibles, telles que des identifiants de connexion, et à servir de téléchargeur pour d’autres logiciels malveillants, ce qui en fait un outil polyvalent et dangereux pour les cybercriminels. ...

5 mai 2025 · 1 min

StealC V2 : Améliorations du malware avec chiffrement RC4 et nouveau panneau de contrôle

Cet article de l’équipe TreathLabz de Zscaler met en lumière les évolutions récentes du malware StealC V2, introduit en mars 2025. StealC est un voleur d’informations et téléchargeur de malwares populaire depuis janvier 2023. StealC V2 se distingue par l’intégration d’un protocole de communication C2 simplifié et l’ajout du chiffrement RC4 dans ses dernières variantes. Les options de livraison de la charge utile ont été élargies pour inclure des paquets MSI et des scripts PowerShell. Un panneau de contrôle repensé permet aux acteurs malveillants de personnaliser les règles de livraison en fonction de la géolocalisation, des identifiants matériels (HWID), et des logiciels installés. ...

5 mai 2025 · 1 min

Découverte d'un nouveau malware Android caché dans une application de cartographie utilisée par des soldats russes

Un nouveau malware Android a été identifié dans des versions trojanisées de l’application de cartographie Alpine Quest. Cette application est couramment utilisée par les soldats russes pour la planification opérationnelle en zone de guerre. Le malware a été dissimulé de manière à passer inaperçu, ce qui souligne la sophistication des techniques utilisées par les cybercriminels. La présence de ce malware dans une application utilisée par des militaires soulève des questions sur la sécurité des données et les risques potentiels pour les opérations militaires. Il n’est pas encore clair qui est à l’origine de cette attaque, ni quelles sont les conséquences exactes de cette découverte. ...

23 avril 2025 · 1 min

Nouveau botnet découvert ciblant les appareils TOTOLINK

Les chercheurs de FortiGuard Labs ont récemment découvert un nouveau botnet. Ce botnet se propage à travers les appareils TOTOLINK, une marque de dispositifs de réseau. Les détails techniques de la propagation de ce malware et les vulnérabilités potentiellement exploitées n’ont pas été précisés dans l’extrait. Il est important pour les utilisateurs de ces appareils de rester vigilants et de mettre à jour leurs appareils avec les derniers correctifs de sécurité disponibles. Les botnets sont généralement utilisés pour des attaques DDoS, pour le minage de cryptomonnaies ou pour la distribution de malwares. ...

23 avril 2025 · 1 min

SuperCard X, un nouveau malware Android exploitant la NFC pour des fraudes bancaires

Un nouveau malware Android nommé SuperCard X a été identifié. Il exploite la technologie de communication en champ proche (NFC) pour dérober les informations de cartes de crédit et effectuer des transactions frauduleuses. Ce type d’attaque est particulièrement préoccupant car il peut se produire sans que l’utilisateur ne s’en rende compte. Il est donc crucial de maintenir les appareils à jour et d’installer uniquement des applications provenant de sources fiables pour se protéger contre ce genre de menaces. Les utilisateurs doivent également surveiller de près leurs relevés bancaires pour détecter toute activité suspecte. ...

22 avril 2025 · 1 min

Campagne de fraude active exploitant le malware SuperCard X sur Android

Une nouvelle campagne de fraude utilise le malware SuperCard X, un logiciel malveillant Android innovant, pour effectuer des attaques par relais NFC et commettre des fraudes.

21 avril 2025 · 1 min

Des paquets npm malveillants se faisant passer pour des bibliothèques de bot Telegram installent des portes dérobées SSH

Des paquets npm malveillants, se faisant passer pour des bibliothèques de bot Telegram, installent des backdoors SSH et exfiltrent des données des machines de développeurs Linux.

21 avril 2025 · 1 min
Dernière mise à jour le: 26 Jun 2025 📝