Démantèlement de l'infrastructure du malware Lumma par Europol et FBI

Le 21 mai 2025, Europol, le FBI et Microsoft, en collaboration avec d’autres partenaires publics et privés, ont annoncé avoir mené une opération ciblant le maliciel Lumma, l’un des infostealers les plus actifs, diffusé sous forme de malware-as-a-service. Malgré la saisie d’environ 2 500 domaines et l’infiltration du serveur principal via une faille inconnue dans Dell iDRAC, une grande partie de l’infrastructure hébergée en Russie reste intacte. Une reprise rapide, mais une réputation écornée L’opération de démantèlement a suscité une vague de plaintes sur les forums cybercriminels, les clients n’ayant plus accès aux serveurs C2 ni aux tableaux de bord. Le développeur de Lumma a reconnu publiquement la compromission mais affirme être déjà opérationnel à nouveau, notamment via des serveurs russes toujours actifs. ...

2 juin 2025 · 2 min

Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider révèle les activités cybernétiques de l’unité 29155 du GRU russe, connue pour ses opérations de sabotage physique. En août 2024, le Département de la Justice des États-Unis a inculpé plusieurs membres de cette unité pour avoir mené des opérations cybernétiques à grande échelle visant à endommager les systèmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des données de systèmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 · 1 min

Campagne de Malware NodeSnake ciblant l'enseignement supérieur au Royaume-Uni

Ce rapport, préparé par Quorum Cyber, met en lumière une campagne de malware ciblant spécifiquement le secteur de l’enseignement supérieur au Royaume-Uni. Deux universités ont été infectées par des Remote Access Trojans (RAT), indiquant une possible escalade des attaques dans ce secteur. Les RATs permettent aux attaquants de prendre le contrôle à distance des systèmes infectés, facilitant l’accès aux fichiers, la surveillance des activités et la manipulation des paramètres système. Les attaquants peuvent également introduire d’autres outils ou malwares, exfiltrer des données ou détruire des informations. Cette campagne utilise des Cloudflare Tunnels pour contourner les pare-feux et maintenir un accès persistant et discret. ...

1 juin 2025 · 2 min

Propagation automatisée de malware via Docker API exposée

L’article publié par SecureList de Kaspersky décrit une campagne de minage de crypto-monnaie qui utilise des API Docker exposées pour propager un malware de manière autonome. Cette attaque ne nécessite pas de serveur de commande et de contrôle, s’appuyant sur la croissance exponentielle du nombre de conteneurs infectés pour se propager. Lors d’une évaluation de compromission, des analystes ont détecté des conteneurs exécutant des activités malveillantes. L’analyse a révélé que l’attaquant a accédé à l’infrastructure conteneurisée en exploitant une API Docker publiée de manière non sécurisée, compromettant ainsi les conteneurs en cours d’exécution et en créant de nouveaux pour miner la crypto-monnaie Dero et lancer des attaques externes. ...

1 juin 2025 · 2 min

Campagne malveillante ciblant les utilisateurs de Python et NPM via des attaques de type squatting

L’actualité rapportée par Checkmarx Zero met en lumière une campagne malveillante ciblant les utilisateurs de Python et NPM. Cette campagne utilise des techniques de typo-squatting et de confusion de noms pour tromper les utilisateurs en téléchargeant des packages malveillants. Les packages malveillants ont été identifiés sur PyPI et NPM, utilisant des noms similaires à des packages légitimes comme colorama et colorizr. Cette approche inclut l’utilisation de noms d’un écosystème pour attaquer un autre, une tactique inhabituelle. ...

30 mai 2025 · 1 min

Démantèlement d'AVCheck : un service de test de malware

L’article de Bleeping Computer rapporte le démantèlement d’AVCheck, un service clandestin utilisé par les cybercriminels pour vérifier si leurs malwares sont détectés par les logiciels antivirus commerciaux avant de les déployer. AVCheck permettait aux cybercriminels de soumettre leurs programmes malveillants pour voir s’ils pouvaient contourner les mesures de sécurité des antivirus. Ce service était crucial pour les criminels cherchant à garantir que leurs malwares restent indétectés le plus longtemps possible. ...

30 mai 2025 · 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la découverte d’un nouveau malware nommé PumaBot, qui cible spécifiquement les appareils IoT sous Linux. PumaBot est un botnet écrit en Go, un langage de programmation connu pour sa portabilité et son efficacité. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de déployer des charges utiles malveillantes. Les appareils IoT, souvent mal sécurisés, sont des cibles privilégiées pour ce type d’attaques, car ils peuvent être intégrés dans un réseau de botnets pour mener diverses activités malveillantes telles que des attaques DDoS ou l’exfiltration de données. ...

29 mai 2025 · 1 min

Démantèlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publié le 28 mai 2025 rapporte qu’un acte d’accusation fédéral et une plainte pénale ont été dévoilés, accusant 16 individus d’avoir développé et déployé le malware DanaBot. Ce malware, contrôlé par une organisation de cybercriminalité basée en Russie, a infecté plus de 300 000 ordinateurs à travers le monde. Les activités malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimés à au moins 50 millions de dollars. ...

28 mai 2025 · 1 min

Démantèlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article récent, les autorités au Pakistan ont procédé à l’arrestation de 21 individus accusés d’opérer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a été actif pendant plus d’une décennie, était principalement utilisé par des groupes de crime organisé pour tromper leurs victimes. ‘Heartsender’ s’est fait connaître pour sa capacité à diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersécurité. ...

28 mai 2025 · 1 min

L'importance de TCC dans la protection des données sur macOS

Cet article publié sur la société AFINE met en lumière l’importance du Transparency, Consent, and Control (TCC) sur macOS, souvent perçu comme une simple gêne par les utilisateurs et certains professionnels de la sécurité. L’auteur partage son expérience en matière de cybersécurité, notamment en ce qui concerne les vulnérabilités des applications tierces qui permettent de contourner TCC. Il souligne que beaucoup de développeurs et même des professionnels de la sécurité ne comprennent pas pleinement le rôle crucial de TCC dans la protection de la vie privée des utilisateurs contre les malwares. ...

28 mai 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝