Dévoilement des activités du groupe APT NightEagle

Cet article, publiĂ© par l’équipe de chercheurs chinois QiAnXin, rĂ©vĂšle les activitĂ©s d’un groupe APT nommĂ© NightEagle qui cible depuis 2023 des entreprises chinoises dans des secteurs technologiques de pointe. Le groupe utilise une chaĂźne d’exploitation de vulnĂ©rabilitĂ©s inconnues d’Exchange pour voler des informations sensibles. NightEagle est connu pour sa capacitĂ© Ă  changer rapidement d’infrastructure rĂ©seau, utilisant des noms de domaine uniques pour chaque cible et modifiant frĂ©quemment les ressources IP. Les attaques visent Ă  voler des renseignements dans des domaines tels que la technologie quantique, l’intelligence artificielle et l’industrie militaire, avec un accent particulier sur les grandes entreprises technologiques chinoises. ...

7 juillet 2025 Â· 2 min

Ingram Micro victime d'une attaque par ransomware SafePay

L’article de BleepingComputer rapporte une attaque par ransomware contre Ingram Micro, un gĂ©ant de la distribution technologique B2B. Depuis jeudi, les systĂšmes internes de l’entreprise sont en panne. L’attaque a Ă©tĂ© identifiĂ©e comme provenant de l’opĂ©ration SafePay, un acteur actif en 2025. Les employĂ©s ont dĂ©couvert des notes de rançon sur leurs appareils, bien que l’on ne sache pas si les donnĂ©es ont Ă©tĂ© effectivement chiffrĂ©es. Ingram Micro, qui fournit des services variĂ©s, dont des solutions matĂ©rielles et logicielles, n’a pas initialement divulguĂ© la cause des problĂšmes, mais a depuis confirmĂ© l’attaque. ...

7 juillet 2025 Â· 1 min

Nouvelle vulnérabilité critique Citrix NetScaler : CitrixBleed 2 (CVE-2025-5777)

L’article publiĂ© par watchTowr Labs met en lumiĂšre une nouvelle vulnĂ©rabilitĂ© critique affectant les dispositifs Citrix NetScaler, identifiĂ©e comme CitrixBleed 2 (CVE-2025-5777). Cette vulnĂ©rabilitĂ© permet une fuite de mĂ©moire due Ă  une validation insuffisante des entrĂ©es, particuliĂšrement lorsque le NetScaler est configurĂ© comme Gateway ou AAA virtual server. La vulnĂ©rabilitĂ© est similaire Ă  une prĂ©cĂ©dente faille, CitrixBleed (CVE-2023-4966), qui avait permis la divulgation de mĂ©moire et le dĂ©tournement de sessions d’accĂšs Ă  distance. MalgrĂ© l’exploitation active de cette nouvelle faille, de nombreux utilisateurs n’ont pas encore appliquĂ© les correctifs nĂ©cessaires. ...

7 juillet 2025 Â· 2 min

Opération IconAds : une fraude publicitaire mobile sophistiquée dévoilée

L’alerte de Satori Threat Intelligence a rĂ©vĂ©lĂ© une opĂ©ration de fraude publicitaire mobile sophistiquĂ©e nommĂ©e IconAds. Cette opĂ©ration impliquait 352 applications qui affichaient des publicitĂ©s hors contexte sur les Ă©crans des utilisateurs tout en cachant les icĂŽnes des applications, rendant difficile leur identification et suppression. IconAds a Ă©tĂ© une expansion d’une opĂ©ration surveillĂ©e depuis 2023. À son apogĂ©e, elle reprĂ©sentait 1,2 milliard de requĂȘtes d’enchĂšres par jour, avec un trafic principalement issu du BrĂ©sil, du Mexique et des États-Unis. Google a supprimĂ© toutes les applications identifiĂ©es du Google Play Store, protĂ©geant ainsi les utilisateurs via Google Play Protect. ...

7 juillet 2025 Â· 2 min

Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024

ESET Research a publiĂ© une analyse dĂ©taillĂ©e des opĂ©rations de cyberespionnage menĂ©es par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumiĂšre l’évolution des outils et des techniques utilisĂ©es par ce groupe alignĂ© sur les intĂ©rĂȘts gĂ©opolitiques russes. Gamaredon a intensifiĂ© ses campagnes de spearphishing en 2024, en augmentant l’échelle et la frĂ©quence des attaques. Ils ont utilisĂ© de nouvelles mĂ©thodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exĂ©cutant des commandes PowerShell Ă  partir de domaines hĂ©bergĂ©s par Cloudflare. Six nouveaux outils malveillants ont Ă©tĂ© introduits, axĂ©s sur la furtivitĂ©, la persistance et le mouvement latĂ©ral. ...

5 juillet 2025 Â· 2 min

Blind Eagle lié au service d'hébergement à toute épreuve Proton66

Trustwave SpiderLabs a publiĂ© une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, Ă©galement connu sous le nom de APT-C-36, au fournisseur russe d’hĂ©bergement Ă  toute Ă©preuve Proton66. Ce groupe cible activement les organisations en AmĂ©rique latine, en mettant un accent particulier sur les institutions financiĂšres colombiennes. L’analyse a rĂ©vĂ©lĂ© que Blind Eagle utilise une infrastructure caractĂ©risĂ©e par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde Ă©tape, notamment des Trojans d’accĂšs Ă  distance (RATs) disponibles publiquement. ...

5 juillet 2025 Â· 2 min

Utilisation d'outils d'IA pour créer des sites de phishing sur Vercel

L’actualitĂ© provient d’une analyse de sĂ©curitĂ© par Okta concernant l’utilisation d’outils d’IA pour crĂ©er des sites de phishing. Okta a observĂ© l’utilisation d’un outil d’IA, v0.dev, pour construire des sites de phishing hĂ©bergĂ©s sur l’infrastructure de Vercel. Les acteurs malveillants hĂ©bergent souvent tous les Ă©lĂ©ments d’un site de phishing sur une plateforme de confiance pour rendre le site plus lĂ©gitime et Ă©chapper Ă  la dĂ©tection. Vercel a pris des mesures pour restreindre l’accĂšs aux sites de phishing identifiĂ©s et collabore avec Okta pour signaler d’autres infrastructures de phishing. Cette activitĂ© montre que les acteurs de la menace expĂ©rimentent et utilisent des outils d’IA gĂ©nĂ©rative pour amĂ©liorer leurs capacitĂ©s de phishing. ...

5 juillet 2025 Â· 2 min

Vulnérabilité critique RCE dans MCP Inspector d'Anthropic

Cet article publiĂ© par Avi Lumelsky sur Oligo Security Research met en lumiĂšre une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (RCE) identifiĂ©e dans le MCP Inspector d’Anthropic. Cette faille, rĂ©fĂ©rencĂ©e sous le code CVE-2025-49596, a un score CVSS de 9.4, indiquant son niveau de gravitĂ© Ă©levĂ©. La vulnĂ©rabilitĂ© permet Ă  des attaquants de rĂ©aliser des attaques basĂ©es sur le navigateur en exploitant des failles de rebinding DNS et de configuration par dĂ©faut non sĂ©curisĂ©e. En visitant un site web malveillant, un dĂ©veloppeur utilisant MCP Inspector pourrait voir son systĂšme compromis, permettant Ă  un attaquant d’exĂ©cuter des commandes arbitraires, de voler des donnĂ©es, ou d’installer des portes dĂ©robĂ©es. ...

5 juillet 2025 Â· 2 min

Vulnérabilités et abus potentiels d'Azure Arc pour l'escalade de privilÚges

Cet article, rĂ©digĂ© par Dave Cossa, un opĂ©rateur senior en red teaming chez X-Force Adversary Services, explore les vulnĂ©rabilitĂ©s potentielles d’Azure Arc, un service de Microsoft permettant la gestion de ressources hybrides. Azure Arc est conçu pour Ă©tendre les capacitĂ©s de gestion natives d’Azure Ă  des ressources non-Azure, telles que des systĂšmes sur site et des clusters Kubernetes. Cependant, des mauvais configurations dans son dĂ©ploiement peuvent permettre une escalade de privilĂšges et l’utilisation d’un Service Principal surprovisionnĂ© pour exĂ©cuter du code. ...

5 juillet 2025 Â· 2 min

Campagne malveillante : plus de 40 extensions Firefox ciblent les portefeuilles de cryptomonnaie

L’actualitĂ© publiĂ©e par Koi Security rĂ©vĂšle une campagne malveillante de grande envergure impliquant plus de 40 extensions Firefox falsifiĂ©es, conçues pour voler les identifiants de portefeuilles de cryptomonnaie. Ces extensions se font passer pour des outils lĂ©gitimes de plateformes populaires comme Coinbase, MetaMask, et Trust Wallet. Les extensions malveillantes, une fois installĂ©es, exfiltrent discrĂštement les secrets des portefeuilles vers un serveur distant contrĂŽlĂ© par l’attaquant, mettant ainsi en danger immĂ©diat les actifs des utilisateurs. La campagne, active depuis au moins avril 2025, continue de sĂ©vir avec de nouvelles extensions malveillantes rĂ©guliĂšrement ajoutĂ©es Ă  la boutique Firefox Add-ons. ...

4 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝