Campagne e‑crime: 80+ domaines usurpĂ©s diffusent des trojans Android/Windows pour voler des identifiants

Source: DomainTools (DTI) — Dans une analyse rĂ©cente, DTI dĂ©taille une opĂ©ration cybercriminelle Ă  grande Ă©chelle ayant mis en ligne plus de 80 domaines usurpĂ©s depuis septembre 2024 pour distribuer des malwares Android et Windows orientĂ©s vers le vol d’identifiants. La campagne se distingue par une approche marketing (pixels Facebook et tracker Yandex) pour mesurer l’efficacitĂ© et les conversions, une sophistication technique modeste mais une Ă©chelle opĂ©rationnelle Ă©levĂ©e grĂące Ă  des sites modĂšles et une rotation d’infrastructures. ...

3 octobre 2025 Â· 3 min

Exploitation active d’une zero‑day SharePoint (CVE‑2025-53770) visant le secteur public

Selon Rapid7, un rapport de menace dĂ©taille l’exploitation active de la vulnĂ©rabilitĂ© critique CVE‑2025‑53770 affectant Microsoft SharePoint, utilisĂ©e comme vecteur d’accĂšs initial par des acteurs malveillants. Le risque est jugĂ© Ă©levĂ© pour le secteur public, oĂč SharePoint est largement dĂ©ployĂ© et manipule des donnĂ©es sensibles, dans un contexte de dĂ©lais de remĂ©diation serrĂ©s imposĂ©s par la CISA. 🚹 Impact et portĂ©e: des campagnes automatisĂ©es ciblent des serveurs SharePoint exposĂ©s sur Internet, suivies d’une exploitation « hands‑on‑keyboard ». AprĂšs compromission, les attaquants dĂ©ploient des web shells, se dĂ©placent latĂ©ralement et collectent des identifiants afin d’établir une persistance, ouvrant la voie Ă  d’éventuels rançongiciels ou Ă  l’exfiltration de donnĂ©es. De nombreuses organisations publiques locales et Ă©tatiques demeurent exposĂ©es. ...

3 octobre 2025 Â· 2 min

ModĂ©lisation des menaces numĂ©riques sous autoritarisme aux États‑Unis

Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modĂ©lisation des menaces » appliquĂ©e Ă  un contexte techno‑autoritaire aux États‑Unis, Ă  la lumiĂšre d’actions gouvernementales rĂ©centes (DOGE, Palantir, ICE) et de l’utilisation croissante de donnĂ©es personnelles Ă  des fins de surveillance et de poursuites. L’article explique la modĂ©lisation des menaces comme un cadre pour Ă©valuer risques, protections et coĂ»ts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des donnĂ©es personnelles. ...

3 octobre 2025 Â· 3 min

Operation SouthNet : SideWinder mùne une vaste campagne de phishing et vol d’identifiants en Asie du Sud

Selon Hunt.io, APT SideWinder a conduit “Operation SouthNet”, une campagne de phishing et credential harvesting visant cinq pays d’Asie du Sud (Bangladesh, NĂ©pal, Myanmar, Pakistan, Sri Lanka), avec un rythme soutenu de nouveaux domaines malveillants toutes les 3 Ă  5 journĂ©es entre mai et septembre 2025. 🎯 Ciblage et ampleur Pakistan: environ 40% des domaines ciblĂ©s, avec un accent sur les secteurs maritime, aĂ©rospatial et tĂ©lĂ©com. Usurpation de portails gouvernementaux, d’organisations dĂ©fense et maritimes. DĂ©ploiement de 12+ documents piĂ©gĂ©s, rĂ©pertoires ouverts exposant des Ă©chantillons de malware, et rĂ©utilisation d’infrastructures C2 de campagnes SideWinder antĂ©rieures. đŸ§Ș Infrastructure et vecteurs ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ». ...

3 octobre 2025 Â· 2 min

DPRK: infiltration d’employĂ©s IT et blanchiment crypto via DEX/bridges pour financer des programmes d’armement

Selon Chainalysis (billet de blog rĂ©fĂ©rencĂ©), des travailleurs IT liĂ©s Ă  la DPRK infiltrent des entreprises mondiales pour capter des revenus en cryptomonnaies, ensuite blanchis via des techniques on-chain avancĂ©es afin de financer des programmes d’armement. L’enquĂȘte dĂ©crit un schĂ©ma oĂč des opĂ©rateurs nord-corĂ©ens utilisent des identitĂ©s fictives, des VPN et des technologies d’IA pour obtenir des missions et des postes, reçoivent des paiements en stablecoins (~5 000 USD/mois), puis recourent Ă  des techniques d’obfuscation on-chain (dont chain hopping, DEX, bridges, smart contracts) pour couper les liens entre origine et destination. Des intermĂ©diaires clĂ©s (ex. Chinyong, Sim Hyon Sop/KKBC, Lu Huaying, Kim Sang Man) facilitent la consolidation et la conversion en fiat. Des actions rĂ©centes d’OFAC (sanctions) et du DOJ (saisies d’actifs) illustrent l’application rĂ©glementaire. ...

2 octobre 2025 Â· 2 min

Keymous+ orchestre 249 attaques DDoS multivecteurs dans 15 pays, pic Ă  44 Gbps avec DDoS54

Selon NETSCOUT ASERT, entre fĂ©vrier et septembre 2025, le groupe Keymous+ a menĂ© une vaste campagne DDoS multivecteurs contre 21 secteurs dans 15 pays, avec un pic notable lors d’une opĂ©ration conjointe avec DDoS54 en avril. — Contexte et portĂ©e — PĂ©riode: fĂ©vrier Ă  septembre 2025 Volume: 249 attaques Ciblage: 21 secteurs (tĂ©lĂ©coms, finance, gouvernement, manufacturing, etc.) dans 15 pays Positionnement: ciblage opportuniste avec timing stratĂ©gique autour d’évĂ©nements gĂ©opolitiques et de pics de demande sectoriels — Techniques et vecteurs — ...

2 octobre 2025 Â· 2 min

Rhadamanthys v0.9.2 : l’infostealer se professionnalise et renforce ses techniques d’évasion

Source : Check Point Research — Analyse technique d’actualitĂ© sur Rhadamanthys v0.9.2, un infostealer multi-modulaire en Ă©volution, dĂ©rivĂ© de Hidden Bee et dĂ©sormais positionnĂ© comme une offre malware-as-a-service avec branding « RHAD security » et abonnements (299–499 $/mois). La version 0.9.2 montre une forte professionnalisation : mimĂ©tisme des messages d’avertissement anti-sandbox de Lumma, global mutex pour Ă©viter les exĂ©cutions multiples, empreintes navigateur enrichies et ciblage Ă©largi de portefeuilles de cryptomonnaies. Le modĂšle Ă©conomique est affinĂ© (paliers d’abonnement) et l’écosystĂšme modularisĂ© via des plugins Lua. ...

2 octobre 2025 Â· 3 min

Campagne de phishing crypto usurpant Trezor/Ledger via Cloudflare Pages et robots.txt

Selon Censys (blog), des chercheurs ont identifiĂ© une campagne de phishing visant des utilisateurs de portefeuilles matĂ©riels Trezor et Ledger, majoritairement hĂ©bergĂ©e sur Cloudflare Pages, avec des tentatives de dissimulation via des fichiers robots.txt. La campagne comprend plus de 60 pages de phishing usurpant Trezor et Ledger, principalement sur Cloudflare Pages. Le ou les acteurs ont tentĂ© de bloquer l’indexation par des sites de signalement de phishing via des entrĂ©es spĂ©cifiques dans robots.txt, montrant une faible sophistication technique. 🎣 ...

30 septembre 2025 Â· 3 min
Derniùre mise à jour le: 28 Oct 2025 📝