ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service

Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste d’infrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par l’exploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đŸłâ˜ïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode “Under Attack” de Cloudflare, et floods HTTP Ă  grande Ă©chelle 🚀. L’ensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...

23 septembre 2025 Â· 2 min

Silent Push relie la dĂ©sinformation pro-russe en Moldavie 2025 Ă  l’infrastructure Absatz Media (Storm‑1679/Matryoshka)

Selon Silent Push, dans le contexte des opĂ©rations d’ingĂ©rence visant les Ă©lections moldaves de 2025, une analyse technique Ă©tablit des liens entre l’infrastructure rĂ©cente de dĂ©sinformation et des actifs historiques d’Absatz Media opĂ©rĂ©s depuis 2022. — Les chercheurs ont mis en Ă©vidence des empreintes de code uniques prĂ©sentes exclusivement sur des sites de dĂ©sinformation russes, permettant de relier l’infrastructure de la campagne moldave 2025 aux domaines historiques d’Absatz Media (absatz.media, abzac.media), et d’associer ces activitĂ©s au groupe Storm‑1679/Matryoshka et Ă  l’infrastructure contrĂŽlĂ©e par Mikhail Sergeyevich Shakhnazarov. ...

23 septembre 2025 Â· 2 min

Campagne malware sur Steam: patch malveillant de BlockBlasters déploie StealC et un backdoor

Selon G DATA (blog), une campagne sophistiquĂ©e a compromis le jeu BlockBlasters sur Steam via un patch malveillant (Build 19799326), touchant des centaines de joueurs en 2025 et s’inscrivant dans une tendance croissante de compromissions sur la plateforme. L’attaque dĂ©bute par un fichier batch malveillant nommĂ© game2.bat qui collecte des informations systĂšme, dĂ©tecte les antivirus et rĂ©cupĂšre des identifiants Steam. Deux chargeurs VBS exĂ©cutent ensuite d’autres scripts batch pour inventorier les extensions de navigateurs et les donnĂ©es de portefeuilles crypto. ...

22 septembre 2025 Â· 2 min

Phishing de comptes NPM : SANS ISC pointe les limites de la MFA et prĂŽne les passkeys

Source: SANS Internet Storm Center (Diary du 2025-09-21) par Johannes Ullrich. Contexte: retour sur une campagne de phishing en cours contre des comptes dĂ©veloppeurs NPM et sur les mĂ©thodes d’authentification rĂ©sistantes au phishing. — Faits rapportĂ©s: des e‑mails de phishing bien rĂ©digĂ©s et une page de destination convaincante ont suffi pour piĂ©ger des dĂ©veloppeurs NPM. Le domaine « npmjs.help » a Ă©tĂ© utilisĂ©, et « npmjs.cam » (TLD .CAM et non .COM) a Ă©tĂ© enregistrĂ© peu aprĂšs, mĂȘme si ce dernier n’est pas joignable au moment Ă©voquĂ©. 🎣 ...

22 septembre 2025 Â· 2 min

Campagne coordonnée de faux candidats ingénieurs visant les recrutements tech (présence de travailleurs IT nord-coréens)

Source: Socket (blog) — L’équipe de recherche a analysĂ© 80 candidats ingĂ©nieurs frauduleux, dont des travailleurs IT nord-corĂ©ens prĂ©sumĂ©s, rĂ©vĂ©lant une campagne coordonnĂ©e ciblant les pipelines de recrutement des entreprises technologiques. L’enquĂȘte met en Ă©vidence que le recrutement devient une fonction de sĂ©curitĂ© Ă  part entiĂšre, nĂ©cessitant une vĂ©rification multi-couches: validation de portefeuilles, analyse comportementale en entretien, et collaboration entre Ă©quipes Talent Acquisition et SĂ©curitĂ©, tout en prĂ©servant l’expĂ©rience candidat. ...

18 septembre 2025 Â· 2 min

Attaque supply chain sur npm : un malware auto-propagatif compromet plus de 180 packages

Selon Arctic Wolf (blog), une campagne sophistiquĂ©e de type supply chain cible l’écosystĂšme npm avec un malware auto-propagatif qui vole des identifiants dĂ©veloppeur, clĂ©s cloud et tokens, puis se rĂ©pand en empoisonnant d’autres packages. Points clĂ©s Type d’attaque : supply chain, malware auto-propagatif (worm), vol d’identifiants. Impact : >180 packages npm compromis ; exfiltration de secrets et réédition de packages trojanisĂ©s. Vecteurs : TruffleHog, GitHub Actions, tokens npm compromis, dĂ©pĂŽts GitHub publics. ChaĂźne d’attaque (rĂ©sumĂ© technique) ...

17 septembre 2025 Â· 2 min

CVE-2025-55241 : des « Actor tokens » permettaient un accÚs Global Admin cross-tenant sur Entra ID via Azure AD Graph

Dans un billet de blog publiĂ© le 17 septembre 2025, le chercheur Dirk-jan Mollema dĂ©taille la vulnĂ©rabilitĂ© la plus impactante qu’il dit avoir trouvĂ©e dans Entra ID : un dĂ©faut de validation dans l’API Azure AD Graph combinĂ© Ă  des « Actor tokens » internes permettait d’usurper n’importe quel utilisateur — y compris des Global Admins — dans tout tenant, aboutissant Ă  une compromission totale. Microsoft a corrigĂ© rapidement et attribuĂ© l’identifiant CVE-2025-55241. ...

17 septembre 2025 Â· 4 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min

Shai-Hulud : une campagne de malware « wormable » contamine 180+ paquets npm via identifiants volés

Selon Sonatype, une campagne de malware wormable baptisĂ©e Shai-Hulud a compromis plus de 180 paquets npm en abusant d’identifiants de mainteneurs volĂ©s. L’opĂ©ration combine automatisation (IA), vol de credentials, exfiltration via GitHub et empoisonnement de packages pour une propagation rapide dans la chaĂźne d’approvisionnement logicielle. Le fonctionnement est multi-Ă©tapes : collecte de credentials sur postes dĂ©veloppeurs et environnements CI, exfiltration des donnĂ©es vers webhook.site/bb8ca5f6-4175-45d2-b042-fc9ebb8170b7, crĂ©ation automatisĂ©e de dĂ©pĂŽts GitHub nommĂ©s “Shai-Hulud” contenant les secrets dĂ©robĂ©s, puis injection d’un workflow GitHub Actions (.github/workflows/shai-hulud-workflow.yml) pour la persistance. ...

17 septembre 2025 Â· 2 min

TA415 abuse des tunnels distants de VS Code via spearphishing pour un accĂšs persistant furtif

Source: Proofpoint — Dans le cadre d’opĂ©rations menĂ©es en juillet et aoĂ»t 2025, l’acteur Ă©tatique chinois TA415 (associĂ© Ă  APT41) a ciblĂ© des organismes gouvernementaux amĂ©ricains, des think tanks et des institutions acadĂ©miques focalisĂ©s sur les relations États-Unis–Chine. Les attaquants ont usurpĂ© l’identitĂ© de hauts responsables, dont la prĂ©sidence du Select Committee on Strategic Competition et l’US-China Business Council, pour livrer des charges menant Ă  la mise en place de VS Code Remote Tunnels. Cette approche illustre un virage notable vers des techniques de living-off-the-land s’appuyant sur des services lĂ©gitimes pour le C2. 🎯 ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 30 Oct 2025 📝