Kaspersky rĂ©vĂšle le spyware commercial « Dante » de Memento Labs, liĂ© Ă  l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont dĂ©couvert un spyware commercial jusqu’ici non identifiĂ© nommĂ© « Dante », attribuĂ© Ă  Memento Labs (anciennement Hacking Team), et l’ont reliĂ© aux attaques du groupe APT ForumTroll. đŸ•”ïž « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dĂ©voilĂ© Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant mĂ©dias, universitĂ©s, centres de recherche, institutions publiques et financiĂšres en Russie et BiĂ©lorussie. L’infection dĂ©bute par des liens de hameçonnage personnalisĂ©s (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grĂące Ă  un 0-day d’évasion du bac Ă  sable corrigĂ© comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrĂ©e (AES-GCM). Firefox a corrigĂ© un schĂ©ma similaire (CVE-2025-2857). ...

27 octobre 2025 Â· 5 min

iOS 26 écrase shutdown.log et efface des preuves clés de Pegasus/Predator, selon iVerify

Selon iVerify (article de Matthias Frielingsdorf, VP Research), iOS 26 modifie la gestion du fichier shutdown.log en l’écrasant Ă  chaque redĂ©marrage, ce qui efface des preuves historiques d’infections par les spywares Pegasus et Predator, posant un dĂ©fi majeur aux enquĂȘteurs forensiques. đŸ“± RĂŽle de shutdown.log: Pour les versions antĂ©rieures, le fichier se trouvait dans les Unified Logs (Sysdiagnose → system_logs.logarchive → Extra → shutdown.log) et conservait une trace des activitĂ©s lors de l’extinction. En 2021, des versions connues de Pegasus laissaient des marqueurs visibles dans ce log, facilitant l’identification d’indicateurs de compromission (IOC). ...

26 octobre 2025 Â· 2 min

Un développeur de zero-days chez Trenchant ciblé par un spyware, selon une alerte Apple

Selon TechCrunch (Lorenzo Franceschi-Bicchierai, 21 octobre 2025), un ancien dĂ©veloppeur d’exploits iOS chez Trenchant — filiale de L3Harris — a reçu une alerte d’Apple l’informant d’un ciblage par spyware mercenaire sur son iPhone personnel, peu aprĂšs son licenciement. Le dĂ©veloppeur (pseudonyme « Jay Gibson ») dit avoir reçu la notification le 5 mars et avoir immĂ©diatement Ă©teint l’appareil. Il pourrait s’agir du premier cas documentĂ© d’un concepteur d’exploits/spyware lui-mĂȘme visĂ© par un spyware. Apple n’a pas commentĂ©. ...

23 octobre 2025 Â· 2 min

Spyware Graphite: un financier italien ciblĂ©; alertes WhatsApp/Apple et enquĂȘte en Italie

Selon La Stampa (avec Ă©lĂ©ments d’IrpiMedia), la campagne de cyber‑surveillance au spyware Graphite de Paragon Solutions s’étend en Italie au‑delĂ  des journalistes et activistes, jusqu’au financier Francesco Gaetano Caltagirone, destinataire d’une notification de sĂ©curitĂ© WhatsApp en janvier. — Faits saillants Cible nouvelle: Francesco Gaetano Caltagirone (industriel, Ă©diteur, actionnaire de Generali, MPS, Mediobanca) a Ă©tĂ© alertĂ© par WhatsApp d’une tentative d’infection via attaque zero‑click. D’autres personnalitĂ©s avaient dĂ©jĂ  reçu des alertes similaires, dont des journalistes (Fanpage, Dagospia) et des activistes (Mediterranea). MĂ©thodes d’infection: vulnĂ©rabilitĂ©s zero‑click dans WhatsApp (insertion du numĂ©ro dans un groupe, partage d’un PDF, puis disparition du groupe) et dans Apple iMessage (envoi d’un fichier image). Les attaques ciblent uniquement l’appareil visĂ© et ne nĂ©cessitent aucune interaction. Analyses et confirmations: Citizen Lab a confirmĂ© la prĂ©sence de Paragon/Graphite sur le tĂ©lĂ©phone de Ciro Pellegrino (Fanpage). AprĂšs les alertes, certains appareils ont Ă©tĂ© rĂ©initialisĂ©s usine, effaçant aussi d’éventuelles traces forensiques. — Cadre institutionnel et enquĂȘtes ...

10 octobre 2025 Â· 2 min

Fuite chez RemoteCOM: donnĂ©es de 6 896 agents et prĂšs de 14 000 personnes surveillĂ©es exposĂ©es

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulguĂ© des donnĂ©es de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisĂ© par des services de probation et de libĂ©ration conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de donnĂ©es consĂ©cutive Ă  une intrusion qualifiĂ©e par l’attaquant comme “l’une des plus faciles” qu’il ait rĂ©alisĂ©es. Entreprise/produit concernĂ©s: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). PortĂ©e: informations sensibles sur des agents de probation et des personnes sous contrĂŽle judiciaire. Impact et donnĂ©es exposĂ©es: ...

30 septembre 2025 Â· 2 min

RemoteCOM piratĂ© : fuite massive de donnĂ©es du spyware SCOUT utilisĂ© pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des donnĂ©es de RemoteCOM — Ă©diteur du spyware SCOUT utilisĂ© pour surveiller des personnes en pré‑procĂšs, probation et parole — ont Ă©tĂ© publiĂ©es sur un forum de cybercriminalitĂ©. Le hacker « wikkid » a indiquĂ© que l’intrusion faisait partie des « plus faciles » qu’il ait menĂ©es. SAN a alertĂ© l’entreprise par tĂ©lĂ©phone avant publication ; RemoteCOM a ensuite dĂ©clarĂ© « Ă©valuer la situation ». ...

30 septembre 2025 Â· 2 min

Spywarexa0: l’Atlantic Council constate l’essor des investisseurs amĂ©ricains et le rĂŽle clĂ© des revendeurs

Selon l’Atlantic Council (Cyber Statecraft Initiative), la seconde Ă©dition 2025 du projet Mythical Beasts met Ă  jour et Ă©tend le jeu de donnĂ©es public sur le marchĂ© mondial du spyware jusqu’en 2024, en soulignant une rĂ©cente amende de 168 M$ infligĂ©e Ă  NSO Group par un tribunal amĂ©ricain pour des attaques Pegasus contre l’infrastructure WhatsApp. 📈 DonnĂ©es Ă©largies et pĂ©rimĂštre: le dataset couvre dĂ©sormais 561 entitĂ©s dans 46 pays (1992–2024), avec 130 nouvelles entitĂ©s (dont 43 créées en 2024). Ajouts notables: 20 investisseurs amĂ©ricains, 7 partenaires identifiĂ©s comme revendeurs/brokers, et 3 nouveaux pays (Japon, Malaisie, Panama). Les catĂ©gories enrichies incluent individus (55), investisseurs (34), partenaires (18), filiales (7), fournisseurs (10), deux holdings et quatre vendeurs. Par ailleurs, une catĂ©gorie « alumni » est introduite pour reflĂ©ter la sĂ©rie d’entrepreneuriats observĂ©e. ...

22 septembre 2025 Â· 3 min

Citizen Lab confirme une infection par le spyware FlexiSPY, plus détectable mais aux capacités comparables aux outils mercenaires

The Record rapporte qu’un chercheur de Citizen Lab, John Scott-Railton, a aidĂ© Ă  confirmer une infection impliquant FlexiSPY, un logiciel espion (spyware) commercial. D’aprĂšs Scott-Railton, FlexiSPY est plus facilement dĂ©tectable que des spywares mercenaires bien plus onĂ©reux utilisĂ©s par des États-nations, mais il dispose de capacitĂ©s similaires une fois installĂ©. L’information met en parallĂšle la disponibilitĂ© commerciale de FlexiSPY et la sophistication opĂ©rationnelle d’outils mercenaires plus coĂ»teux, tout en soulignant la confirmation d’une infection par Citizen Lab. đŸ•”ïžâ€â™‚ïž ...

10 septembre 2025 Â· 1 min

L'agence amĂ©ricaine ICE lĂšve le gel d’un contrat de 2 M$ avec l’éditeur de spyware Paragon

Selon TechCrunch (Lorenzo Franceschi-Bicchierai), l’agence amĂ©ricaine ICE a rĂ©activĂ© un contrat de 2 M$ signĂ© en 2024 avec le fabricant israĂ©lien de spyware Paragon, en levant le stop work order imposĂ© dans le cadre de l’examen d’un dĂ©cret exĂ©cutif limitant l’usage gouvernemental de logiciels espions susceptibles de violer les droits humains ou de cibler des AmĂ©ricains Ă  l’étranger. La mise Ă  jour, datĂ©e du 30 aoĂ»t dans le Federal Procurement Data System, prĂ©cise que la modification « lĂšve le stop work order ». Le journaliste indĂ©pendant Jack Poulson a Ă©tĂ© le premier Ă  signaler l’information. ...

7 septembre 2025 Â· 2 min

Une filiĂšre tchĂšque au cƓur de l’écosystĂšme du spyware Predator d’Intellexa

Source: Investigace.cz — EnquĂȘte sur le rĂŽle d’acteurs basĂ©s en TchĂ©quie dans la chaĂźne d’approvisionnement d’Intellexa (Predator), sur fond de sanctions amĂ©ricaines et de procĂšs en GrĂšce. L’enquĂȘte met au centre Dvir Horef Hazan, entrepreneur israĂ©lien installĂ© Ă  Krnov (TchĂ©quie), qui aurait servi de fournisseur/fixeur pour Intellexa et sociĂ©tĂ©s affiliĂ©es (au moins €1,73 M versĂ©s de 2019 Ă  dĂ©but 2023). À Krnov, plusieurs de ses entitĂ©s (Zambrano Trade s.r.o., Hadastech s.r.o., Shilo s.r.o.) ont expĂ©diĂ© vers Intellexa S.A. (GrĂšce) du matĂ©riel rĂ©seau, SDR/USRPs, routeurs cellulaires, serveurs, onduleurs, capteurs, avec une facture initiale en 2020 pour du « matĂ©riel de labo d’occasion » et des livraisons totalisant prĂšs de €500k. Un bon d’expĂ©dition (12/2020) mentionne « 18 palettes de piĂšces informatiques ». Une facture du 28/07/2022 cite un paiement pour POC « Aladin », systĂšme qu’Intellexa prĂ©sentait en 2022 pour des infections Ă  distance via publicitĂ©s (potentiellement zero‑click). Hazan a aussi agi comme intermĂ©diaire pour des stands de confĂ©rences (dont ISS World Prague 2022). ...

24 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 26 Mar 2026 📝