Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Exploitation des fichiers SVG pour des attaques de phishing sophistiquées

L’article publiĂ© le 7 aoĂ»t 2025 par Seqrite met en lumiĂšre une nouvelle menace oĂč des cybercriminels exploitent des fichiers SVG pour rĂ©aliser des attaques de phishing sophistiquĂ©es. Ces fichiers, contrairement aux images standard, peuvent contenir du JavaScript exĂ©cutable qui s’exĂ©cute automatiquement dans les navigateurs, redirigeant les victimes vers des sites de collecte de crĂ©dentiels. Ces attaques sont principalement diffusĂ©es par des emails de spear-phishing avec des piĂšces jointes convaincantes et des liens vers des stockages en cloud, Ă©chappant souvent Ă  la dĂ©tection en raison de la rĂ©putation de confiance des SVG. Les organisations sont encouragĂ©es Ă  mettre en place une inspection approfondie du contenu, Ă  dĂ©sactiver le rendu automatique des SVG provenant de sources non fiables, et Ă  renforcer la sensibilisation des utilisateurs pour se dĂ©fendre contre ce vecteur de menace Ă©mergent. ...

7 aoĂ»t 2025 Â· 1 min

Évolution du malware AMOS : une menace persistante pour macOS

L’article publiĂ© sur le blog de PolySwarm met en lumiĂšre l’évolution significative du malware Atomic macOS Stealer (AMOS), qui intĂšgre dĂ©sormais un backdoor persistant permettant un accĂšs Ă  long terme aux systĂšmes infectĂ©s et l’exĂ©cution de commandes Ă  distance. Cette transformation fait d’AMOS une menace persistante sophistiquĂ©e, touchant plus de 120 pays. Le malware cible principalement les dĂ©tenteurs de cryptomonnaies et les freelances via des campagnes de spear phishing et la distribution de logiciels piratĂ©s, avec une activitĂ© notable aux États-Unis, au Royaume-Uni, en France, en Italie et au Canada. ...

26 juillet 2025 Â· 1 min

Campagne de cyber-espionnage par Dropping Elephant APT contre des entreprises turques de défense

Arctic Wolf Labs a identifiĂ© une campagne de cyber-espionnage sophistiquĂ©e orchestrĂ©e par le groupe Dropping Elephant APT, ciblant les entreprises de dĂ©fense turques. Cette attaque utilise des techniques de spear-phishing en se basant sur des thĂšmes de confĂ©rences pour piĂ©ger les victimes. L’attaque commence par un fichier LNK malveillant se faisant passer pour une invitation Ă  une confĂ©rence sur les systĂšmes de vĂ©hicules sans pilote. Ce fichier exĂ©cute un script PowerShell pour tĂ©lĂ©charger cinq composants depuis expouav[.]org. Parmi ces composants, on trouve un lecteur VLC lĂ©gitime et un fichier libvlc.dll malveillant utilisĂ© pour charger du shellcode. Un fichier vlc.log contient une charge utile chiffrĂ©e, et le Planificateur de tĂąches de Microsoft assure la persistance de l’attaque. ...

23 juillet 2025 Â· 2 min

APT37 utilise des fichiers LNK et Dropbox pour des opérations de commande et contrÎle

L’article publiĂ© par GBHackers Security rapporte une nouvelle campagne de cyberattaque menĂ©e par le groupe nord-corĂ©en APT37, Ă©galement connu sous le nom de ScarCruft. Operation: ToyBox Story cible des activistes s’intĂ©ressant aux questions nord-corĂ©ennes. Les hackers utilisent des campagnes de spear phishing pour atteindre leurs victimes, en se servant de fichiers LNK malveillants dĂ©guisĂ©s pour infiltrer les systĂšmes. Pour Ă©chapper Ă  la dĂ©tection, APT37 exploite des services cloud lĂ©gitimes, principalement Dropbox, comme infrastructure de commande et contrĂŽle (C2). Cette mĂ©thode permet aux attaquants de dissimuler leurs activitĂ©s malveillantes parmi le trafic lĂ©gitime. ...

13 mai 2025 Â· 3 min

Nouveau backdoor sophistiqué ciblant les organisations russes

Au cours d’une enquĂȘte sur un incident, un nouveau backdoor sophistiquĂ© a Ă©tĂ© dĂ©couvert. Ce backdoor cible les organisations russes en se faisant passer pour des mises Ă  jour de logiciels de rĂ©seau sĂ©curisĂ©. Le vecteur d’attaque est donc une usurpation de mise Ă  jour logicielle, une technique couramment utilisĂ©e dans les attaques de type spear phishing. Les dĂ©tails techniques du backdoor ne sont pas prĂ©cisĂ©s dans l’extrait, mais sa sophistication suggĂšre qu’il pourrait ĂȘtre capable de contourner les mesures de sĂ©curitĂ© standard. Les acteurs derriĂšre cette attaque ne sont pas non plus mentionnĂ©s, mais ils semblent avoir une connaissance approfondie des systĂšmes de sĂ©curitĂ© informatique. ...

22 avril 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝