MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersĂ©curitĂ© Profero a rĂ©ussi en 2023 Ă  contourner le chiffrement du ransomware DarkBit lors d’une rĂ©ponse Ă  incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution prĂ©sumĂ©e: l’attaque, survenue dans la foulĂ©e de frappes de drones en Iran en 2023, a Ă©tĂ© revendiquĂ©e par des acteurs se prĂ©sentant comme pro-iraniens et comprenant des messages anti-IsraĂ«l, avec une demande de 80 BTC. Le National Cyber Command d’IsraĂ«l a reliĂ© ces actions au groupe APT parrainĂ© par l’État iranien, MuddyWater. Les assaillants n’ont pas rĂ©ellement nĂ©gociĂ© et ont surtout cherchĂ© la perturbation opĂ©rationnelle et l’impact rĂ©putationnel, un mode opĂ©ratoire associĂ© aux opĂ©rations d’influence de type Ă©tatique. ...

11 aoĂ»t 2025 Â· 2 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Augmentation des attaques des groupes APT iraniens contre les entités industrielles américaines

Selon un rapport de Nozomi Networks, les groupes de menaces persistantes avancĂ©es (APT) iraniens, notamment MuddyWater et APT33, ont intensifiĂ© leurs attaques contre des entitĂ©s industrielles aux États-Unis durant les mois de mai et juin. Ces groupes sont connus pour cibler des infrastructures critiques et des secteurs industriels, exploitant des vulnĂ©rabilitĂ©s pour accĂ©der Ă  des systĂšmes sensibles. Les attaques rĂ©centes soulignent une escalade dans les cyberactivitĂ©s malveillantes dirigĂ©es par ces acteurs Ă©tatiques. ...

10 juillet 2025 Â· 2 min
Derniùre mise à jour le: 29 Aug 2025 📝