Resecurity piĂšge des attaquants via un honeypot alimentĂ© en donnĂ©es synthĂ©tiques; ShinyHunters s’y fait prendre

Selon Resecurity (blog, 24 dĂ©cembre 2025; mise Ă  jour 3 janvier 2026), l’entreprise a menĂ© une opĂ©ration de cyberdĂ©ception 🍯 en instrumentant des comptes « honeytrap » et un environnement applicatif Ă©mulĂ© nourri de donnĂ©es synthĂ©tiques, afin d’observer un acteur menant du repĂ©rage puis des tentatives massives de scraping, avant d’indiquer que le groupe ShinyHunters est tombĂ© Ă  son tour dans ce piĂšge. Resecurity a dĂ©ployĂ© des comptes leurres (notamment Office 365/VPN) et un environnement isolĂ© (p. ex. Mattermost) peuplĂ© de donnĂ©es synthĂ©tiques imitant des enregistrements consommateurs (>28 000) et transactions Stripe (>190 000), gĂ©nĂ©rĂ©es avec SDV, MOSTLY AI et Faker, en respectant les schĂ©mas API officiels. Des donnĂ©es de fuites dĂ©jĂ  connues (potentiellement PII) ont Ă©tĂ© rĂ©utilisĂ©es pour accroĂźtre le rĂ©alisme. L’objectif: inciter l’attaquant Ă  interagir dans un cadre contrĂŽlĂ©, sans recourir Ă  des mots de passe ni Ă  des clĂ©s API rĂ©elles. ...

4 janvier 2026 Â· 3 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurĂ©e ciblant les portails de connexion Palo Alto a Ă©tĂ© dĂ©tectĂ© le 3 octobre 2025, marquant le volume le plus Ă©levĂ© observĂ© en 90 jours. 🚹 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport Ă  la baseline <200/jour). 93 % des IP sont classĂ©es suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activitĂ©s de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif prĂ©cis n’ait pas historiquement corrĂ©lĂ© Ă  de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcĂ©e et d’envisager le blocage des infrastructures malveillantes identifiĂ©es. ...

5 octobre 2025 Â· 2 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min

AprÚs le démantÚlement de Garantex, des échanges crypto successeurs copient ses tactiques (Grinex, ABCex, AEXbit)

Selon TRM Labs, Ă  la suite du dĂ©mantĂšlement de Garantex en mars 2025, des plateformes successeurs Ă  haut risque — Grinex, ABCex et AEXbit — adoptent des tactiques opĂ©rationnelles similaires afin d’assurer la continuitĂ© et d’éviter l’attention des forces de l’ordre. L’analyse met en Ă©vidence, via des outils d’analyse blockchain, des schĂ©mas de co-spending entre des adresses attribuĂ©es Ă  ABCex et AEXbit, indiquant avec une forte certitude un contrĂŽle commun des deux plateformes. 🔗 ...

3 septembre 2025 Â· 2 min

Groupes « red hackers » chinois : larges communautĂ©s, noyaux d’élite trĂšs restreints

Selon une publication sur Substack (Natto Thoughts), cette Ă©tude retrace l’organisation de huit grands groupes de « red hackers » chinois et rĂ©vĂšle l’écart entre leurs bases d’inscrits et leurs capacitĂ©s opĂ©rationnelles rĂ©elles. Les collectifs patriotiques comme Honker Union of China (80 000 membres revendiquĂ©s) et China Eagle Union (113 000 utilisateurs enregistrĂ©s) ne comptaient en pratique que moins de 50 membres vĂ©ritablement techniques au cƓur des opĂ©rations đŸ§‘â€đŸ’». L’analyse dĂ©crit des structures hiĂ©rarchiques oĂč un noyau technique (8–50 personnes) coexiste avec des rĂŽles de soutien (traducteurs, administrateurs), l’expertise technique dĂ©terminant l’influence et la prise de dĂ©cision. ...

14 aoĂ»t 2025 Â· 1 min

Analyse approfondie de la menace du ransomware Ryuk

Picus Security a publiĂ© une analyse complĂšte du groupe de ransomware Ryuk mettant en lumiĂšre leurs attaques ciblĂ©es contre des grandes organisations, notamment dans le secteur de la santĂ© et les entitĂ©s gouvernementales. L’analyse cartographie la chaĂźne d’attaque de Ryuk selon le cadre MITRE ATT&CK, couvrant des tactiques allant de l’accĂšs initial par hameçonnage ciblĂ© au mouvement latĂ©ral, l’escalade de privilĂšges, et l’impact final de chiffrement. Les principales dĂ©couvertes incluent l’utilisation par Ryuk de techniques de chiffrement Ă  double impact, la dĂ©sactivation systĂ©matique des services de sauvegarde, et des mĂ©thodes d’évasion sophistiquĂ©es. La plateforme Picus Security Validation Platform est mise en avant pour sa capacitĂ© Ă  simuler ces attaques afin de tester les dĂ©fenses organisationnelles et identifier les failles de sĂ©curitĂ© avant que les attaquants ne puissent les exploiter. ...

7 aoĂ»t 2025 Â· 2 min

Le groupe Muddled Libra : une menace croissante avec des attaques de ransomware sophistiquées

L’analyse publiĂ©e par Unit 42 de Palo Alto Networks met en lumiĂšre les raisons pour lesquelles le groupe de menace Muddled Libra attire une attention mĂ©diatique significative par rapport Ă  d’autres affiliĂ©s de ransomware-as-a-service. Leur playbook distinctif inclut des tactiques de social engineering sophistiquĂ©es, des vagues de ciblage spĂ©cifiques Ă  l’industrie, et une maĂźtrise de l’anglais natif dans les attaques de vishing. Ces Ă©lĂ©ments contribuent Ă  leur taux de succĂšs Ă©levĂ©, avec 50% des cas rĂ©cents aboutissant au dĂ©ploiement du ransomware DragonForce et Ă  l’exfiltration de donnĂ©es. ...

7 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Jan 2026 📝