Greedy Sponge cible le Mexique avec le malware AllaKore RAT

Arctic Wolf Labs a publiĂ© une analyse technique dĂ©taillĂ©e sur les campagnes menĂ©es par Greedy Sponge, un acteur malveillant motivĂ© par des gains financiers, qui cible les organisations mexicaines depuis 2021. Ces campagnes utilisent une version modifiĂ©e du AllaKore RAT, un outil d’accĂšs Ă  distance, pour voler des informations bancaires et des jetons d’authentification. Les attaques sont lancĂ©es via des installateurs MSI trojanisĂ©s envoyĂ©s par phishing, qui dĂ©ploient des variantes personnalisĂ©es d’AllaKore. ...

20 juillet 2025 Â· 2 min

PoisonSeed contourne les clés FIDO via une attaque d'ingénierie sociale

L’article publiĂ© par Ben Nahorney et Brandon Overstreet le 17 juillet 2025, met en lumiĂšre une nouvelle technique d’attaque exploitĂ©e par le groupe PoisonSeed pour contourner les clĂ©s FIDO, un outil de MFA (authentification multifactorielle) rĂ©putĂ© pour sa sĂ©curitĂ©. PoisonSeed utilise une mĂ©thode d’ingĂ©nierie sociale pour exploiter la fonctionnalitĂ© de connexion multi-appareils des clĂ©s FIDO. Cette attaque commence par un phishing oĂč les victimes sont incitĂ©es Ă  entrer leurs identifiants sur une fausse page de connexion. Une fois les informations volĂ©es, les attaquants demandent une connexion multi-appareils, gĂ©nĂ©rant un QR code que l’utilisateur scanne avec son application d’authentification MFA, permettant ainsi aux attaquants d’accĂ©der au compte compromis. ...

18 juillet 2025 Â· 2 min

Augmentation des cyberattaques basées sur l'identité due aux services de phishing et malware

L’article publiĂ© par HackRead met en lumiĂšre une augmentation significative des cyberattaques basĂ©es sur l’identitĂ©, qui ont grimpĂ© de 156%. Cette hausse est principalement attribuĂ©e Ă  la disponibilitĂ© de services de phishing Ă  bas coĂ»t et Ă  l’utilisation de malwares voleurs d’informations. Les cybercriminels exploitent ces outils pour contourner l’authentification multi-facteurs (MFA), ce qui leur permet de voler des identifiants, d’accĂ©der Ă  des comptes bancaires et de compromettre des emails professionnels. Ces attaques mettent en pĂ©ril non seulement les individus mais aussi les entreprises qui dĂ©pendent de la sĂ©curitĂ© de leurs communications Ă©lectroniques. ...

15 juillet 2025 Â· 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publiĂ© par Bleeping Computer met en lumiĂšre une vulnĂ©rabilitĂ© dans Google Gemini for Workspace, un outil utilisĂ© pour gĂ©nĂ©rer des rĂ©sumĂ©s d’emails. Cette vulnĂ©rabilitĂ© permet aux attaquants de crĂ©er des rĂ©sumĂ©s qui semblent lĂ©gitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces rĂ©sumĂ©s peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de piĂšces jointes ou de liens directs, rendant la dĂ©tection plus difficile. Le risque rĂ©side dans la capacitĂ© des attaquants Ă  manipuler le contenu des emails pour inciter les utilisateurs Ă  effectuer des actions dangereuses. ...

13 juillet 2025 Â· 1 min

Augmentation des campagnes de phishing depuis des domaines .es

L’article publiĂ© par Cofense met en lumiĂšre une augmentation de 19 fois des campagnes malveillantes lancĂ©es Ă  partir de domaines .es, faisant de ce TLD le troisiĂšme le plus utilisĂ© pour ces attaques aprĂšs .com et .ru. Depuis janvier, 1 373 sous-domaines hĂ©bergent des pages web malveillantes sur 447 domaines de base en .es. 99 % de ces campagnes sont axĂ©es sur le phishing d’identifiants, tandis que le reste distribue des trojans d’accĂšs Ă  distance (RAT) comme ConnectWise RAT, Dark Crystal et XWorm. ...

11 juillet 2025 Â· 1 min

Scattered Spider : menaces croissantes pour les entreprises et l'aviation

Check Point Research met en lumiĂšre les activitĂ©s du groupe de cybermenaces Scattered Spider, connu pour ses attaques par ingĂ©nierie sociale et phishing ciblĂ©, qui Ă©largit dĂ©sormais son champ d’action vers le secteur de l’aviation. Des attaques rĂ©centes, notamment une violation de donnĂ©es touchant six millions de clients de Qantas en juillet 2025, ont Ă©tĂ© attribuĂ©es Ă  ce groupe. Les analystes en cybersĂ©curitĂ© ont observĂ© des tactiques telles que la fatigue MFA et le vishing, correspondant aux mĂ©thodes connues de Scattered Spider. Des incidents similaires chez Hawaiian Airlines et WestJet soulignent l’urgence de traiter les vulnĂ©rabilitĂ©s des fournisseurs tiers liĂ©s Ă  l’aviation. ...

9 juillet 2025 Â· 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publiĂ© une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, Ă©galement connu sous le nom de APT-C-36, au fournisseur russe d’hĂ©bergement Ă  toute Ă©preuve Proton66. Ce groupe cible activement les organisations en AmĂ©rique latine, en mettant un accent particulier sur les institutions financiĂšres colombiennes. L’analyse a rĂ©vĂ©lĂ© que Blind Eagle utilise une infrastructure caractĂ©risĂ©e par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde Ă©tape, notamment des Trojans d’accĂšs Ă  distance (RATs) disponibles publiquement. ...

5 juillet 2025 Â· 2 min

Phishing en temps réel cible les clients des banques cantonales

L’article publiĂ© par ICT Journal met en lumiĂšre une menace croissante de phishing en temps rĂ©el qui cible spĂ©cifiquement les clients des banques cantonales. Ce phĂ©nomĂšne est particuliĂšrement prĂ©occupant car il contourne l’authentification Ă  deux facteurs, une mesure de sĂ©curitĂ© pourtant de plus en plus rĂ©pandue. Selon une alerte de l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), les cybercriminels ont intensifiĂ© leurs efforts pour tromper les utilisateurs. Cette mĂ©thode sophistiquĂ©e de phishing permet aux attaquants de capturer les informations d’authentification en temps rĂ©el, rendant les mesures de sĂ©curitĂ© traditionnelles moins efficaces. ...

5 juillet 2025 Â· 1 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Campagne de phishing massive ciblant des marques de commerce électronique

L’article de Silent Push, publiĂ© le 2 juillet 2025, rĂ©vĂšle les dĂ©tails d’une campagne de phishing orchestrĂ©e par un groupe de menaces, soupçonnĂ© d’ĂȘtre basĂ© en Chine, visant Ă  usurper l’identitĂ© de marques de commerce Ă©lectronique bien connues. Les analystes de Silent Push ont dĂ©couvert cette campagne aprĂšs avoir suivi une piste fournie par le journaliste mexicain Ignacio GĂłmez Villaseñor. Initialement ciblant l’évĂ©nement de vente ‘Hot Sale 2025’ au Mexique, la campagne s’est avĂ©rĂ©e ĂȘtre bien plus vaste, visant un public mondial avec des sites en anglais et en espagnol. Les sites frauduleux imitent des marques telles que Apple, Harbor Freight Tools, Michael Kors, REI, Wayfair, et Wrangler Jeans. ...

3 juillet 2025 Â· 2 min
Derniùre mise à jour le: 13 Aug 2025 📝