Phishing: détournement des Cisco Safe Links pour contourner les filtres, détecté par Raven AI

Selon ravenmail.io (14 aoĂ»t 2025), des acteurs malveillants mĂšnent une campagne de credential phishing en dĂ©tournant les Cisco Safe Links afin d’échapper au filtrage des emails et de tirer parti de la confiance des utilisateurs. L’article explique comment l’exploitation de l’infrastructure de sĂ©curitĂ© lĂ©gitime fonctionne: les liens potentiellement suspects sont réécrits en « secure-web.cisco.com » par Cisco pour une analyse en temps rĂ©el. Des attaquants capitalisent sur la confiance de marque (« secure » + « Cisco ») et sur les contrĂŽles centrĂ©s sur le domaine visible, crĂ©ant un biais de confiance et un contournement des dĂ©tections. Ils profitent aussi d’un dĂ©lai de classification des nouvelles menaces pour opĂ©rer avant que les destinations ne soient signalĂ©es. La logique est similaire aux protections de Microsoft Defender et Proofpoint TAP. ...

20 aoĂ»t 2025 Â· 3 min

Scaly Wolf cible Ă  nouveau une entreprise d’ingĂ©nierie russe avec le backdoor modulaire Updatar

Selon Doctor Web, une entreprise d’ingĂ©nierie russe a de nouveau Ă©tĂ© visĂ©e par le groupe APT Scaly Wolf, deux ans aprĂšs une premiĂšre intrusion. L’éditeur a analysĂ© l’attaque dĂ©tectĂ©e fin juin 2025 et reconstituĂ© la chaĂźne d’infection, mettant en lumiĂšre un backdoor modulaire « Updatar » et l’usage d’outils de post-exploitation standard. ‱ Vecteur initial 📧: dĂ©but mai 2025, des e-mails « financiers » sans texte contenaient un PDF leurre et une archive ZIP protĂ©gĂ©e par mot de passe. Le ZIP renfermait un exĂ©cutable dĂ©guisĂ© en PDF via une double extension (.pdf.exe). Le binaire initial, dĂ©tectĂ© comme Trojan.Updatar.1 (signature ajoutĂ©e le 6 mai 2025), sert de tĂ©lĂ©chargeur pour les autres modules du backdoor afin d’exfiltrer des donnĂ©es. La nouvelle version de Updatar.1 utilise une « RockYou Obfuscation »: initialisation massive de chaĂźnes RockYou.txt et encodage XOR + dĂ©calage alĂ©atoire des chaĂźnes utiles, rendant l’analyse plus difficile. ...

20 aoĂ»t 2025 Â· 4 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prĂ©tend rectifier une prĂ©tendue facturation erronĂ©e d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitĂ©es Ă  cliquer sur un lien afin de rĂ©clamer un remboursement. Or, ce lien conduit Ă  un faux site oĂč l’on demande d’abord l’identifiant Apple, puis les coordonnĂ©es bancaires. Non seulement les criminels peuvent ainsi dĂ©biter les comptes des victimes, mais ils obtiennent aussi un accĂšs direct Ă  leur Apple ID. ...

19 aoĂ»t 2025 Â· 1 min

Alltricks victime d’une compromission de son systùme d’e-mails: envoi de phishing via Brevo/Sendinblue

Selon next.ink, la boutique en ligne Alltricks a subi une compromission de son systĂšme d’envoi d’e-mails s’appuyant sur la plateforme Sendinblue (Brevo), entraĂźnant l’envoi de messages de phishing Ă  des clients. L’attaque a exploitĂ© le mĂ©canisme de redirection de liens propre aux services d’emailing: des liens au format « r.sb3.alltricks.com » semblaient lĂ©gitimes car rattachĂ©s au domaine d’Alltricks, mais redirigeaient vers d’autres adresses. Des destinataires ont reçu des messages invitant Ă  ouvrir un document OneDrive, renouveler un mot de passe ou ouvrir un fichier Excel. ⚠ ...

18 aoĂ»t 2025 Â· 2 min

Des kits de phishing ciblent des comptes de courtage pour des opérations de « ramp and dump »

Selon KrebsOnSecurity, des groupes cybercriminels ont dĂ©laissĂ© le vol d’identifiants de wallets mobiles pour exploiter des comptes de courtage via des campagnes de phishing sophistiquĂ©es, afin de mener des opĂ©rations de manipulation boursiĂšre « ramp and dump ». Les victimes se retrouvent avec des positions sans valeur, tandis que les attaquants profitent de la hausse artificielle des cours. 🎣 Le chaĂźne d’attaque dĂ©marre par des SMS/iMessage usurpant des plateformes de courtage et redirigeant vers des sites de collecte d’identifiants qui capturent identifiants, mots de passe et codes OTP par SMS. Les comptes compromis servent ensuite Ă  acheter massivement des actions ciblĂ©es (souvent des IPO chinoises ou penny stocks) depuis de multiples comptes victimes afin de faire monter les prix, avant de revendre rapidement. ...

17 aoĂ»t 2025 Â· 2 min

Forte recrudescence d’arnaques liĂ©es Ă  Microsoft : verrouillage de clavier, fingerprinting agressif et relais MFA

Selon Pixm Security, la premiĂšre moitiĂ© d’aoĂ»t a vu une nette hausse des campagnes malveillantes visant des utilisateurs Microsoft, avec des techniques variĂ©es et plus agressives. Les chercheurs rapportent une augmentation majeure des arnaques de support Microsoft qui recourent au verrouillage du clavier et Ă  d’autres procĂ©dĂ©s destinĂ©s Ă  pousser les victimes Ă  appeler des centres d’appels ciblĂ©s ☎. Au-delĂ  du support scam, d’autres attaques de phishing Microsoft ont utilisĂ© un fingerprinting agressif des appareils, des tactiques de relais d’authentification multifacteur (MFA) 🔐, ainsi que des livraisons via des invitations d’évĂ©nements et des fichiers PDF 📄. ...

17 aoĂ»t 2025 Â· 1 min

Campagne de phishing imitant Booking.com via un caractùre Unicode (ん)

Selon BleepingComputer, une nouvelle campagne exploite un caractĂšre Unicode pour rendre des liens de phishing visuellement similaires Ă  des URL lĂ©gitimes de Booking.com. Les attaquants utilisent le caractĂšre japonais hiragana ん, qui peut, sur certains systĂšmes, s’afficher comme un slash, donnant l’illusion d’une structure d’URL authentique. Cette astuce vise Ă  tromper l’utilisateur au premier coup d’Ɠil đŸŽŁđŸ”€. L’objectif est d’amener les victimes Ă  cliquer sur des liens qui paraissent fiables afin de distribuer des logiciels malveillants. L’usurpation de la marque Booking.com est au cƓur de la supercherie. ...

15 aoĂ»t 2025 Â· 1 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Cofense: la personnalisation des sujets dope les campagnes de phishing livrant jRAT, Remcos, Vidar et PikaBot

Selon Cofense Intelligence (blog Cofense), une analyse des campagnes de livraison de malwares de Q3 2023 Ă  Q3 2024 met en Ă©vidence l’usage intensif de la personnalisation des sujets d’e-mails de phishing 🎯 pour augmenter les taux de succĂšs, avec des thĂšmes dominants Finance, Assistance voyage et RĂ©ponse. Principaux constats: les campagnes ciblĂ©es livrent des RAT et information stealers pouvant servir d’accĂšs initial pour des opĂ©rateurs de ransomware. Les corrĂ©lations les plus fortes lient jRAT et Remcos RAT Ă  des sujets/personnalisations orientĂ©s Finance (notamment via des noms de fichiers de tĂ©lĂ©chargement personnalisĂ©s). Vidar Stealer est le plus associĂ© aux thĂšmes Assistance voyage, tandis que PikaBot domine les campagnes Ă  thĂšme RĂ©ponse . ...

14 aoĂ»t 2025 Â· 2 min

ShinyHunters relance des attaques ciblant Salesforce avec des indices de collaboration avec Scattered Spider

Source : ReliaQuest — Contexte : Threat Spotlight analysant des campagnes en 2025 oĂč ShinyHunters cible Salesforce, avec des similaritĂ©s marquĂ©es avec Scattered Spider et des recoupements d’infrastructure et de ciblage sectoriel. ReliaQuest dĂ©crit le retour de ShinyHunters aprĂšs une pĂ©riode d’inactivitĂ© (2024–2025) via une campagne contre Salesforce touchant des organisations de premier plan, dont Google. Le rapport souligne des TTPs alignĂ©s sur Scattered Spider (phishing Okta, vishing, usurpation de domaines, exploitation d’apps connectĂ©es Salesforce), nourrissant l’hypothĂšse d’une collaboration. Des Ă©lĂ©ments circonstanciels incluent l’alias « Sp1d3rhunters » (Telegram/BreachForums) liĂ© Ă  des fuites passĂ©es (p. ex. Ticketmaster) et des chevauchements de ciblage par secteurs (commerce de dĂ©tail avril–mai 2025, assurance juin–juillet, aviation juin–aoĂ»t). ...

14 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝