ShadyPanda: 4,3 M de navigateurs infectés via extensions Chrome/Edge depuis 7 ans

Selon Koi Security (blog), une enquĂȘte attribue Ă  l’acteur « ShadyPanda » une campagne d’extensions de navigateur Ă©talĂ©e sur sept ans, visant Chrome et Edge, ayant infectĂ© 4,3 millions d’utilisateurs avec des modules de surveillance et un backdoor Ă  exĂ©cution de code Ă  distance (RCE). ‱ Phases de la campagne (2018–2025) : Phase 1 (2023) – « Wallpaper Hustle » (145 extensions, Ă©diteurs nuggetsno15 et rocket Zhang) : fraude Ă  l’affiliation (injection de codes affiliĂ©s eBay/Amazon/Booking), tracking via Google Analytics (visites, recherches, clics). Phase 2 (dĂ©but 2024) – DĂ©tournement de recherche (ex. Infinity V+) : redirections via trovi.com, exfiltration de cookies (nossl.dergoodting.com), collecte des frappes de recherche vers s-85283.gotocdn[.]com et s-82923.gotocdn[.]com (HTTP non chiffrĂ©). Phase 3 (milieu 2024) – La « longue traque » : extensions lĂ©gitimes depuis 2018–2019 (dont Clean Master, 200k+) weaponisĂ©es via mise Ă  jour silencieuse aprĂšs accumulation d’utilisateurs et badges « Featured/Verified ». Environ 300 000 utilisateurs touchĂ©s par un backdoor RCE commun Ă  5 extensions. Phase 4 (≈2023–2025) – « Spyware Empire » sur Microsoft Edge par Starlab Technology : 5 extensions totalisant 4 M+ d’installations (dont WeTab æ–°æ ‡ç­ŸéĄ” Ă  3 M) ; opĂ©ration toujours active au moment du rapport. ‱ CapacitĂ©s et impacts clĂ©s : ...

2 dĂ©cembre 2025 Â· 3 min

Financements UE vers l’industrie du spyware: la Commission promet d’y mettre fin en cas de fautes graves

Selon Follow the Money (FtM) et ses partenaires mĂ©dias, une enquĂȘte montre que des millions d’euros de fonds europĂ©ens ont bĂ©nĂ©ficiĂ© Ă  des sociĂ©tĂ©s commerciales de spyware, suscitant une rĂ©action et des critiques Ă  Bruxelles. FtM rapporte que des entreprises comme le groupe Intellexa (dĂ©veloppeur du trojan d’État Predator), Cognyte, CyGate et Verint ont obtenu des financements publics, notamment via des programmes d’innovation, pour des technologies de surveillance/spyware souvent associĂ©es Ă  des atteintes aux droits humains. Des parlementaires font valoir que ces outils ont Ă©tĂ© ou sont utilisĂ©s Ă  des fins rĂ©pressives dans des États membres (Pologne, GrĂšce, Hongrie) et dans des pays tiers autoritaires, ce qui mine les droits fondamentaux et la dĂ©mocratie. ...

8 novembre 2025 Â· 2 min

WhatsApp avertit un consultant italien ciblé par le spyware Paragon

Selon TechCrunch, WhatsApp a informĂ© Francesco Nicodemo, consultant travaillant avec des responsables politiques de centre-gauche en Italie, que son tĂ©lĂ©phone avait Ă©tĂ© ciblĂ© par le spyware Paragon. AprĂšs 10 mois de silence, Nicodemo a rendu l’affaire publique, Ă©largissant encore le scandale de surveillance par spyware en Italie, qui touche dĂ©jĂ  des journalistes, des militants pour l’immigration et des dirigeants d’entreprise. đŸ•”ïžâ€â™‚ïž Nicodemo a publiĂ© un message sur Facebook exprimant ses interrogations sur l’usage d’un outil aussi sophistiquĂ© contre un citoyen privĂ©. Le site Fanpage avait Ă©tĂ© le premier Ă  rapporter qu’il faisait partie des personnes notifiĂ©es par WhatsApp en janvier. ...

8 novembre 2025 Â· 2 min

Kaspersky relie le spyware Windows « Dante » à Memento Labs, ciblant la Russie et le Bélarus

Source: TechCrunch. Dans un article de Lorenzo Franceschi-Bicchierai, TechCrunch relaie un rapport de Kaspersky attribuant un nouveau spyware Windows nommĂ© « Dante » Ă  Memento Labs (ex-Hacking Team), observĂ© contre des victimes en Russie et au BĂ©larus, avec confirmation par le PDG de Memento. ‱ Kaspersky a dĂ©tectĂ© une campagne oĂč un groupe baptisĂ© « ForumTroll » a utilisĂ© des appĂąts de type invitations au forum de politique et d’économie russe « Primakov Readings » pour viser un large Ă©ventail d’organisations en Russie (mĂ©dias, universitĂ©s, organismes gouvernementaux). Kaspersky note une forte maĂźtrise du russe par les attaquants, tout en soulignant des erreurs indiquant qu’ils ne seraient pas natifs. 🎯 ...

30 octobre 2025 Â· 2 min

Kaspersky rĂ©vĂšle le spyware commercial « Dante » de Memento Labs, liĂ© Ă  l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont dĂ©couvert un spyware commercial jusqu’ici non identifiĂ© nommĂ© « Dante », attribuĂ© Ă  Memento Labs (anciennement Hacking Team), et l’ont reliĂ© aux attaques du groupe APT ForumTroll. đŸ•”ïž « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dĂ©voilĂ© Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant mĂ©dias, universitĂ©s, centres de recherche, institutions publiques et financiĂšres en Russie et BiĂ©lorussie. L’infection dĂ©bute par des liens de hameçonnage personnalisĂ©s (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grĂące Ă  un 0-day d’évasion du bac Ă  sable corrigĂ© comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrĂ©e (AES-GCM). Firefox a corrigĂ© un schĂ©ma similaire (CVE-2025-2857). ...

27 octobre 2025 Â· 5 min

iOS 26 écrase shutdown.log et efface des preuves clés de Pegasus/Predator, selon iVerify

Selon iVerify (article de Matthias Frielingsdorf, VP Research), iOS 26 modifie la gestion du fichier shutdown.log en l’écrasant Ă  chaque redĂ©marrage, ce qui efface des preuves historiques d’infections par les spywares Pegasus et Predator, posant un dĂ©fi majeur aux enquĂȘteurs forensiques. đŸ“± RĂŽle de shutdown.log: Pour les versions antĂ©rieures, le fichier se trouvait dans les Unified Logs (Sysdiagnose → system_logs.logarchive → Extra → shutdown.log) et conservait une trace des activitĂ©s lors de l’extinction. En 2021, des versions connues de Pegasus laissaient des marqueurs visibles dans ce log, facilitant l’identification d’indicateurs de compromission (IOC). ...

26 octobre 2025 Â· 2 min

Un développeur de zero-days chez Trenchant ciblé par un spyware, selon une alerte Apple

Selon TechCrunch (Lorenzo Franceschi-Bicchierai, 21 octobre 2025), un ancien dĂ©veloppeur d’exploits iOS chez Trenchant — filiale de L3Harris — a reçu une alerte d’Apple l’informant d’un ciblage par spyware mercenaire sur son iPhone personnel, peu aprĂšs son licenciement. Le dĂ©veloppeur (pseudonyme « Jay Gibson ») dit avoir reçu la notification le 5 mars et avoir immĂ©diatement Ă©teint l’appareil. Il pourrait s’agir du premier cas documentĂ© d’un concepteur d’exploits/spyware lui-mĂȘme visĂ© par un spyware. Apple n’a pas commentĂ©. ...

23 octobre 2025 Â· 2 min

Spyware Graphite: un financier italien ciblĂ©; alertes WhatsApp/Apple et enquĂȘte en Italie

Selon La Stampa (avec Ă©lĂ©ments d’IrpiMedia), la campagne de cyber‑surveillance au spyware Graphite de Paragon Solutions s’étend en Italie au‑delĂ  des journalistes et activistes, jusqu’au financier Francesco Gaetano Caltagirone, destinataire d’une notification de sĂ©curitĂ© WhatsApp en janvier. — Faits saillants Cible nouvelle: Francesco Gaetano Caltagirone (industriel, Ă©diteur, actionnaire de Generali, MPS, Mediobanca) a Ă©tĂ© alertĂ© par WhatsApp d’une tentative d’infection via attaque zero‑click. D’autres personnalitĂ©s avaient dĂ©jĂ  reçu des alertes similaires, dont des journalistes (Fanpage, Dagospia) et des activistes (Mediterranea). MĂ©thodes d’infection: vulnĂ©rabilitĂ©s zero‑click dans WhatsApp (insertion du numĂ©ro dans un groupe, partage d’un PDF, puis disparition du groupe) et dans Apple iMessage (envoi d’un fichier image). Les attaques ciblent uniquement l’appareil visĂ© et ne nĂ©cessitent aucune interaction. Analyses et confirmations: Citizen Lab a confirmĂ© la prĂ©sence de Paragon/Graphite sur le tĂ©lĂ©phone de Ciro Pellegrino (Fanpage). AprĂšs les alertes, certains appareils ont Ă©tĂ© rĂ©initialisĂ©s usine, effaçant aussi d’éventuelles traces forensiques. — Cadre institutionnel et enquĂȘtes ...

10 octobre 2025 Â· 2 min

Fuite chez RemoteCOM: donnĂ©es de 6 896 agents et prĂšs de 14 000 personnes surveillĂ©es exposĂ©es

Selon Straight Arrow News (SAN), un pirate se faisant appeler “wikkid” a divulguĂ© des donnĂ©es de RemoteCOM — fournisseur du logiciel de surveillance SCOUT utilisĂ© par des services de probation et de libĂ©ration conditionnelle dans 49 États — sur un forum cybercriminel. Type d’incident: fuite de donnĂ©es consĂ©cutive Ă  une intrusion qualifiĂ©e par l’attaquant comme “l’une des plus faciles” qu’il ait rĂ©alisĂ©es. Entreprise/produit concernĂ©s: RemoteCOM et son logiciel SCOUT (spyware de supervision judiciaire). PortĂ©e: informations sensibles sur des agents de probation et des personnes sous contrĂŽle judiciaire. Impact et donnĂ©es exposĂ©es: ...

30 septembre 2025 Â· 2 min

RemoteCOM piratĂ© : fuite massive de donnĂ©es du spyware SCOUT utilisĂ© pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des donnĂ©es de RemoteCOM — Ă©diteur du spyware SCOUT utilisĂ© pour surveiller des personnes en pré‑procĂšs, probation et parole — ont Ă©tĂ© publiĂ©es sur un forum de cybercriminalitĂ©. Le hacker « wikkid » a indiquĂ© que l’intrusion faisait partie des « plus faciles » qu’il ait menĂ©es. SAN a alertĂ© l’entreprise par tĂ©lĂ©phone avant publication ; RemoteCOM a ensuite dĂ©clarĂ© « Ă©valuer la situation ». ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 mai 2026 📝