CyberVolk relance un RaaS « VolkLocker » entiÚrement opéré via Telegram

Selon un article d’actualitĂ© du 13 dĂ©cembre 2025 publiĂ© par The Register, le collectif hacktiviste pro‑russe CyberVolk fait son retour aprĂšs plusieurs mois de silence avec un nouveau service de ransomware‑as‑a‑service (RaaS). La « mauvaise nouvelle » mise en avant est le lancement, Ă  la fin de l’étĂ©, de CyberVolk 2.x (aka VolkLocker), une opĂ©ration RaaS. Elle est entiĂšrement pilotĂ©e via Telegram ✈, ce qui abaisse fortement la barriĂšre Ă  l’entrĂ©e pour les affiliĂ©s. ...

13 dĂ©cembre 2025 Â· 1 min

Telegram sous pression : les blocages poussent l’underground vers d’autres messageries

Selon Kaspersky Security Services (publication sur le site Kaspersky Digital Footprint Intelligence), des chercheurs ont Ă©tudiĂ© l’usage de Telegram par les cybercriminels, ses capacitĂ©s techniques pour des opĂ©rations clandestines et le cycle de vie des chaĂźnes illicites, en analysant plus de 800 chaĂźnes bloquĂ©es entre 2021 et 2024. L’étude souligne que, vus par des cybercriminels, Telegram prĂ©sente des limites en matiĂšre d’anonymat et d’indĂ©pendance: absence de chiffrement de bout en bout par dĂ©faut, infrastructure centralisĂ©e et code serveur fermĂ©. MalgrĂ© ces faiblesses, la plateforme est largement utilisĂ©e comme place de marchĂ© clandestine grĂące Ă  des fonctionnalitĂ©s qui facilitent l’activitĂ© underground. ...

10 dĂ©cembre 2025 Â· 2 min

Un webshell PHP 'Beima' vendu par un étudiant alimente un marché asiatique de sites compromis

Selon Howler Cell Research Team, une enquĂȘte a mis au jour une chaĂźne multi‑infection liĂ©e Ă  un botnet, au centre de laquelle un Ă©tudiant bangladais vend l’accĂšs Ă  des sites compromis (surtout WordPress et cPanel) Ă  des acheteurs principalement basĂ©s en Asie, via Telegram et paiements en cryptomonnaie. Principaux constats 🔎 Webshell PHP ‘Beima’: totalement indĂ©tectĂ© par des outils modernes, y compris VirusTotal (depuis mai 2024). MarchĂ©: plus de 5 200 sites compromis listĂ©s Ă  la vente sur Telegram; .EDU/.GOV ~200 $ contre 3–4 $ pour d’autres sites; 76% des cibles seraient gouvernement/Ă©ducation. Origine/acheteurs: vendeur Ă©tudiant au Bangladesh; acheteurs surtout Chine, IndonĂ©sie, Malaisie; focus pays: Inde, IndonĂ©sie (aussi BrĂ©sil, ThaĂŻlande, États‑Unis). AccĂšs initial: mauvaise configuration WordPress et cPanel; diffusion via un panneau de botnet. DĂ©tails techniques du webshell 🐚 ...

6 dĂ©cembre 2025 Â· 2 min

ClayRAT : spyware Android ciblant des utilisateurs russes via Telegram et sites de phishing

Selon PolySwarm (blog), ClayRAT est une campagne de spyware Android sophistiquĂ©e ciblant des utilisateurs en Russie, identifiĂ©e par Zimperium zLabs. En trois mois, plus de 600 Ă©chantillons ont Ă©tĂ© observĂ©s. La distribution s’appuie sur des canaux Telegram et des sites de phishing impersonnant des apps populaires comme WhatsApp et YouTube, avec des preuves sociales fabriquĂ©es pour crĂ©dibiliser les campagnes. Le malware abuse du rĂŽle d’application SMS par dĂ©faut pour accĂ©der discrĂštement aux SMS, journaux d’appels, notifications et effectuer des opĂ©rations de messagerie sans sollicitation de l’utilisateur. Il supporte des commandes Ă  distance permettant l’exfiltration de donnĂ©es (SMS, logs d’appels, notifications, infos appareil), la capture camĂ©ra et le dĂ©clenchement d’appels/SMS. ...

19 octobre 2025 Â· 2 min

La Guardia Civil démantÚle le groupe GXC Team, plateforme CaaS de phishing et malwares Android

Source: bleepingcomputer.com (Bill Toulas) — La Guardia Civil espagnole a dĂ©mantelĂ© « GXC Team », une opĂ©ration de cybercriminalitĂ© opĂ©rant en Crime-as-a-Service (CaaS), et arrĂȘtĂ© son chef prĂ©sumĂ©, un BrĂ©silien de 25 ans connu sous le nom de « GoogleXcoder ». Le groupe proposait des kits de phishing dopĂ©s Ă  l’IA, des malwares Android et des outils de voice-scam, vendus via Telegram et un forum russophone. Selon Group-IB, les cibles incluaient des banques, le transport et l’e-commerce en Espagne, Slovaquie, Royaume-Uni, États-Unis et BrĂ©sil. Les kits reproduisaient les sites de dizaines d’institutions et ont alimentĂ© au moins 250 sites de phishing. ...

14 octobre 2025 Â· 2 min

Sanctions US/UK contre le réseau Prince Group pour escroqueries crypto

Selon Elliptic, dans un contexte de coordination transatlantique, le dĂ©partement du TrĂ©sor amĂ©ricain et le FCDO britannique ont pris des mesures conjointes contre le TCO Prince Group de Chen Zhi impliquĂ© dans des escroqueries « pig butchering » et un blanchiment massif de cryptomonnaies. Mesures clĂ©s: sanctions OFAC contre 146 entitĂ©s, dĂ©signation par la FinCEN de Huione Group comme prĂ©occupation principale de blanchiment d’argent, et plus grande confiscation du DOJ Ă  ce jour d’environ 127 271 bitcoins (~15 Mds $). Le rĂ©seau exploitait des composĂ©s de travail forcĂ© en Asie du Sud-Est et aurait escroquĂ© des AmĂ©ricains de plus de 16,6 Mds $ via des schĂ©mas d’investissement frauduleux. ...

14 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique des fuites chez Dell, Telstra, Kuwait Airways, Lycamobile, Verizon et True/dtac

Selon Daily Dark Web, un groupe se faisant appeler « Scattered LAPSUS$ Hunters » a revendiquĂ© une sĂ©rie d’intrusions visant des entreprises majeures des secteurs technologiques, de l’aviation et des tĂ©lĂ©communications, en diffusant des Ă©chantillons de donnĂ©es sur son canal Telegram comme preuves. Les victimes listĂ©es par le groupe incluent : đŸ‡ș🇾 Dell 🇩đŸ‡ș Telstra đŸ‡°đŸ‡Œ Kuwait Airways đŸ‡«đŸ‡· Lycamobile (des clients en France seraient concernĂ©s) đŸ‡ș🇾 Verizon đŸ‡č🇭 True Corporation & dtac Le groupe — dont le nom fait rĂ©fĂ©rence aux groupes d’extorsion Lapsus$ et Scattered Spider — affirme avoir exfiltrĂ© des donnĂ©es « Ă©tendues » variant selon la cible. Les catĂ©gories de donnĂ©es prĂ©tendument volĂ©es comprennent notamment : ...

8 octobre 2025 Â· 1 min

Gremlin Stealer : de 1 IOC à une chasse étendue (méthodologie, IOCs, YARA et infra)

Source: viuleeenz.github.io — L’auteur dĂ©taille une mĂ©thodologie de chasse aux menaces Ă  partir d’un unique IOC issu d’un article de Unit42 sur le malware Gremlin Stealer, en s’appuyant sur VirusTotal pour relier des Ă©chantillons, extraire des indicateurs et monter en gĂ©nĂ©ralitĂ© sans recourir lourdement au reversing. L’analyse combine indicateurs statiques et comportementaux pour relier des Ă©chantillons: horodatage futur (2041-06-29 19:48:00 UTC), marque/copyright trompeurs (“LLC ‘Windows’ & Copyright © 2024”), et mĂ©tadonnĂ©es .NET comme MVID et TypeLib ID pour le clustering. L’auteur souligne que si les caractĂ©ristiques statiques sont faciles Ă  modifier, les contraintes comportementales le sont moins et constituent des pivots plus robustes. ...

29 aoĂ»t 2025 Â· 3 min

La Russie restreint les appels sur WhatsApp et Telegram pour « combattre les criminels »

Selon FRANCE 24 (avec AFP), les autoritĂ©s russes annoncent des restrictions partielles des appels sur WhatsApp et Telegram, justifiĂ©es par la lutte contre la criminalitĂ© en ligne. L’autoritĂ© de rĂ©gulation Roskomnadzor affirme que ces messageries sont devenues « les principaux services vocaux » utilisĂ©s pour la fraude et l’extorsion, et pour impliquer des citoyens russes dans des activitĂ©s subversives et terroristes. Les services de sĂ©curitĂ© russes ont Ă  plusieurs reprises soutenu que l’Ukraine utiliserait Telegram pour recruter ou mener des actes de sabotage en Russie. ...

14 aoĂ»t 2025 Â· 2 min

Campagne de cyberattaque mondiale orchestrée par des hackers vietnamiens

L’article publiĂ© par The Record met en lumiĂšre une campagne de cyberattaque menĂ©e par des hackers apparemment vietnamiens. Ces cybercriminels utilisent une combinaison de leurres de phishing, un infostealer dĂ©jĂ  connu, et des bots Telegram pour capturer et vendre des donnĂ©es sensibles Ă  travers le monde. Les leurres de phishing servent Ă  tromper les victimes pour qu’elles divulguent des informations personnelles ou professionnelles. Une fois ces informations obtenues, l’infostealer est utilisĂ© pour extraire davantage de donnĂ©es sensibles des systĂšmes compromis. ...

5 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 avril 2026 📝