Familles cachĂ©es de VPN: rĂ©utilisation de clĂ©s et serveurs expose le trafic de 700 M d’installations

Source: Free and Open Communications on the Internet (FOCI) 2025 – Ă©tude acadĂ©mique d’ASU/Citizen Lab/Bowdoin. Contexte: les auteurs analysent la transparence d’ownership et la sĂ©curitĂ© de VPN Android trĂšs tĂ©lĂ©chargĂ©s, en identifiant des « familles » d’opĂ©rateurs dissimulĂ©s. ‱ L’étude regroupe trois familles de fournisseurs (A, B, C) totalisant plus de 700 millions de tĂ©lĂ©chargements sur Google Play. Elle confirme et Ă©tend des travaux de VPNPro et Tech Transparency Project reliant des marques comme Innovative Connecting, Autumn Breeze, Lemon Clove et d’autres Ă  Qihoo 360 (sanctionnĂ© par le gouvernement amĂ©ricain en 2020), avec des structures d’ownership obfusquĂ©es (souvent prĂ©sentĂ©es comme basĂ©es Ă  Singapour). ...

18 aoĂ»t 2025 Â· 3 min

Mac.c, un nouvel infostealer macOS inspirĂ© d’AMOS, analysĂ© par Moonlock

Moonlock (by MacPaw) publie une analyse technique originale d’un nouvel infostealer macOS nommĂ© Mac.c, attribuĂ© Ă  l’acteur ‘mentalpositive’ et concurrent d’Atomic macOS Stealer (AMOS), avec un dĂ©veloppement menĂ© ’en public’ sur des forums clandestins. Contexte opĂ©rateur et modĂšle Ă©conomique: ‘mentalpositive’ promeut Mac.c sur des forums russophones, sollicite des retours, et vise un modĂšle stealer-as-a-service (abonnement annoncĂ© Ă  1 500 $/mois). Des mises Ă  jour mettent en avant un remplacement de Ledger Live, une rĂ©duction de la taille binaire, l’optimisation d’un panneau d’administration (gĂ©nĂ©ration de builds, suivi des infections) et un module additionnel de phishing Trezor (1 000 $). Des canaux de contact incluent Telegram, Tox et Jabber. ...

18 aoĂ»t 2025 Â· 3 min

Securotrop : interview d’un nouveau groupe RaaS focalisĂ© sur l’exfiltration ciblĂ©e

Selon SuspectFile (SuspectFile.com), cette interview prĂ©sente Securotrop, un groupe de ransomware apparu dĂ©but 2025 qui opĂšre comme affiliĂ© RaaS sur l’écosystĂšme Qilin, avec une image sĂ©parĂ©e et une approche sĂ©lective centrĂ©e sur l’exploitation des donnĂ©es exfiltrĂ©es. ‱ Positionnement et cible: Securotrop se veut distinct par une focalisation sur l’analyse des documents exfiltrĂ©s (Ă©tats financiers, P&L, listes d’actifs, clients, documents opĂ©rationnels). Le groupe affirme Ă©viter les secteurs santĂ© et gouvernement pour viser des cibles commerciales et maintient un blog .onion indĂ©pendant listant actuellement 10 victimes au format texte. L’objectif est de bĂątir une rĂ©putation de constance dans la tenue des promesses de publication/leak. 🔎 ...

18 aoĂ»t 2025 Â· 3 min

SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dĂ©voilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblĂ©es sans dĂ©ployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps rĂ©el les messages uplink/downlink prĂ©-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de rĂ©ussite d’injection jusqu’à 20 m. L’équipe a Ă©valuĂ© l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. đŸ”ŹđŸ“¶ ...

18 aoĂ»t 2025 Â· 3 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Campagne « Solana-Scan » : paquets NPM malveillants visant l’écosystĂšme Solana pour voler des donnĂ©es crypto

Selon GetSafety (billet rĂ©fĂ©rencĂ©), des chercheurs en sĂ©curitĂ© dĂ©crivent une campagne baptisĂ©e « Solana-Scan » qui abuse de l’écosystĂšme NPM pour diffuser un infostealer ciblant l’écosystĂšme Solana, avec un accent sur des dĂ©veloppeurs crypto russes. ‱ Nature de l’attaque : campagne d’empoisonnement de la chaĂźne d’approvisionnement NPM utilisant du JavaScript fortement obfusquĂ© et des techniques avancĂ©es d’interaction avec NPM. Les chercheurs notent des motifs de code potentiellement gĂ©nĂ©rĂ©s par IA. ...

17 aoĂ»t 2025 Â· 2 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publiĂ© le 8 aoĂ»t 2025, la convergence de technologies Ă©mergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numĂ©riques, BCI/robotique, personnalisation en santĂ©, etc.) transforme profondĂ©ment le paysage des menaces et des dĂ©fenses en cybersĂ©curitĂ©. Le document dresse un panorama des paires et groupements technologiques les plus discutĂ©s (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + mĂ©decine personnalisĂ©e, Comms quantiques + IoT), en soulignant des risques rĂ©currents: attaque par empoisonnement de modĂšles, adversarial ML, manipulation/altĂ©ration des donnĂ©es, atteintes Ă  la vie privĂ©e, Ă©largissement de la surface d’attaque et tensions rĂ©glementaires (ex. immutabilitĂ© blockchain vs droit Ă  l’effacement). ...

17 aoĂ»t 2025 Â· 2 min

Forte recrudescence d’arnaques liĂ©es Ă  Microsoft : verrouillage de clavier, fingerprinting agressif et relais MFA

Selon Pixm Security, la premiĂšre moitiĂ© d’aoĂ»t a vu une nette hausse des campagnes malveillantes visant des utilisateurs Microsoft, avec des techniques variĂ©es et plus agressives. Les chercheurs rapportent une augmentation majeure des arnaques de support Microsoft qui recourent au verrouillage du clavier et Ă  d’autres procĂ©dĂ©s destinĂ©s Ă  pousser les victimes Ă  appeler des centres d’appels ciblĂ©s ☎. Au-delĂ  du support scam, d’autres attaques de phishing Microsoft ont utilisĂ© un fingerprinting agressif des appareils, des tactiques de relais d’authentification multifacteur (MFA) 🔐, ainsi que des livraisons via des invitations d’évĂ©nements et des fichiers PDF 📄. ...

17 aoĂ»t 2025 Â· 1 min

JPCERT/CC analyse CrossC2: extension des Beacons Cobalt Strike Ă  Linux/macOS via ReadNimeLoader

Source: JPCERT/CC — L’analyse couvre des incidents observĂ©s entre septembre et dĂ©cembre 2024, montrant l’usage de CrossC2 pour gĂ©nĂ©rer des Beacons Cobalt Strike sur Linux/macOS, accompagnĂ©s d’un loader Nim (ReadNimeLoader) et d’autres outils offensifs, avec des indices d’une campagne active au Japon et dans d’autres pays. ‱ CrossC2 (Beacon non officiel): compatible Cobalt Strike ≄ 4.1, ciblant Linux (x86/x64) et macOS (x86/x64/M1). À l’exĂ©cution, le binaire fork et le processus enfant gĂšre la logique. Le C2 est lu dans la configuration (dĂ©cryptĂ©e en AES128‑CBC) et peut aussi ĂȘtre dĂ©fini via les variables d’environnement CCHOST/CCPORT. Le binaire contient de nombreux anti‑analyses (chaĂźnes XOR mono‑octet, injections de junk code faciles Ă  neutraliser en NOP sur une sĂ©quence d’octets donnĂ©e). Le builder public sur GitHub crĂ©e des Beacons packĂ©s UPX; pour les unpacker, il faut d’abord retirer le bloc de configuration en fin de fichier, puis le rĂ©insĂ©rer aprĂšs UPX. ...

17 aoĂ»t 2025 Â· 3 min

Lazarus Stealer : un malware bancaire Android se fait passer pour GiftFlipSoft et cible des apps russes

Selon CYFIRMA, ce rapport dĂ©taille un malware bancaire Android sophistiquĂ©, nommĂ© Lazarus Stealer, qui se dissimule sous le nom “GiftFlipSoft” pour cibler des applications bancaires russes tout en restant invisible pour l’utilisateur. L’outil vole des numĂ©ros de carte, codes PIN et identifiants via des attaques par superposition (overlay) et l’interception des SMS. Le malware exploite des permissions Android Ă  haut risque — RECEIVE_SMS, SYSTEM_ALERT_WINDOW, PACKAGE_USAGE_STATS — afin d’assurer sa persistance et de surveiller l’activitĂ© des apps bancaires. Il se dĂ©finit comme application SMS par dĂ©faut pour dĂ©tourner les OTP, utilise WindowManager pour afficher des interfaces de phishing au-dessus des apps lĂ©gitimes, maintient une communication C2 continue via HTTP POST, et s’appuie sur des services au premier plan (AppMonitorService, SMSForwardService) pour un monitoring persistant. Il intĂšgre aussi un chargement dynamique de WebView permettant la livraison de contenus contrĂŽlĂ©s par l’opĂ©rateur. đŸ“±âš ïž ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 4 Nov 2025 📝