Void Blizzard : Un nouvel acteur de cyberespionnage lié à la Russie

Microsoft Threat Intelligence a publiĂ© un rapport sur Void Blizzard, un nouvel acteur de menace affiliĂ© Ă  la Russie, qui mĂšne des opĂ©rations de cyberespionnage ciblant principalement des organisations importantes pour les objectifs du gouvernement russe. Ces cibles incluent les secteurs gouvernementaux, de la dĂ©fense, des transports, des mĂ©dias, des ONG et de la santĂ©, principalement en Europe et en AmĂ©rique du Nord. Void Blizzard utilise des identifiants volĂ©s, souvent achetĂ©s sur des marchĂ©s en ligne, pour accĂ©der aux organisations et voler de grandes quantitĂ©s d’emails et de fichiers. En avril 2025, ils ont commencĂ© Ă  utiliser des mĂ©thodes plus directes pour voler des mots de passe, telles que l’envoi de faux emails pour tromper les utilisateurs. ...

1 juin 2025 Â· 2 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min
Derniùre mise à jour le: 4 Jun 2025 📝