VexTrio : un Ă©cosystĂšme cybercriminel mondial mĂȘlant TDS, spam et apps mobiles frauduleuses selon Infoblox.

Selon Infoblox (blog Threat Intelligence), ce rapport analyse en profondeur VexTrio, une organisation cybercriminelle ancienne et sophistiquĂ©e opĂ©rant un vaste Ă©cosystĂšme mondial de scams, spam et applications mobiles frauduleuses. L’étude dĂ©crit un modĂšle Ă©conomique multi‑canal : sites de rencontres factices, arnaques crypto, apps VPN et adblock malveillantes (plus d’1 million de tĂ©lĂ©chargements) et opĂ©rations de spam usurpant des services e‑mail lĂ©gitimes. VexTrio contrĂŽle Ă  la fois les Traffic Distribution Systems (TDS) et les pages d’atterrissage frauduleuses, maximise ses profits via un rĂ©seau de sociĂ©tĂ©s Ă©crans et de programmes d’affiliation, et illustre la porositĂ© entre adtech et cybercriminalitĂ© ⚠. ...

12 aoĂ»t 2025 Â· 2 min

Zero‑day WinRAR (CVE‑2025‑8088) exploitĂ© par RomCom : mettez Ă  jour vers 7.13

Source et contexte — WeLiveSecurity (ESET Research) publie une analyse d’exploitation active d’une vulnĂ©rabilitĂ© zero‑day de WinRAR, identifiĂ©e comme CVE‑2025‑8088, dĂ©couverte le 18 juillet 2025 et corrigĂ©e le 30 juillet 2025 (WinRAR 7.13). La faille permet, via des flux de donnĂ©es alternatifs (ADSes), une traversĂ©e de chemin conduisant au dĂ©ploiement silencieux de fichiers malveillants lors de l’extraction. Les composants affectĂ©s incluent WinRAR, ses utilitaires en ligne de commande Windows, UnRAR.dll et le code source UnRAR portable. ...

12 aoĂ»t 2025 Â· 3 min

Campagne de phishing « ClickFix » déployant un RAT PowerShell contre des organisations israéliennes

Selon Fortinet (FortiMail Workspace Security), une campagne ciblĂ©e vise des organisations israĂ©liennes en abusant d’infrastructures email compromises pour diffuser des leurres menant Ă  une fausse page Microsoft Teams. L’objectif est d’amener l’utilisateur Ă  dĂ©clencher des commandes PowerShell (« ClickFix ») qui installent un RAT entiĂšrement basĂ© sur PowerShell. 🚹 Nature de l’attaque: des emails de phishing redirigent vers une page Microsoft Teams factice. Le mĂ©canisme « ClickFix » incite l’utilisateur Ă  exĂ©cuter des commandes PowerShell encodĂ©es en Base64, amorçant une chaĂźne d’infection multi‑étapes. L’attribution potentielle pointe vers les acteurs MuddyWater, sans confirmation dĂ©finitive. ...

11 aoĂ»t 2025 Â· 2 min

Campagne NjRat via de faux installateurs « Eaglercraft 1.12 Offline » cible les joueurs Minecraft

Selon Pointwild, des chercheurs en sĂ©curitĂ© ont analysĂ© une campagne malveillante qui abuse de la popularitĂ© de Minecraft en se faisant passer pour des installateurs « Eaglercraft 1.12 Offline ». La cible principale est un public jeune et des joueurs occasionnels attirĂ©s par des tĂ©lĂ©chargements non officiels. Le logiciel malveillant embarque le RAT NjRat via Celesty Binder, qui assemble du contenu HTML lĂ©gitime d’Eaglercraft avec la charge utile. À l’exĂ©cution, il dĂ©pose plusieurs fichiers (dont CLIENT.exe et WindowsServices.exe), met en place une persistance via les clĂ©s Run du registre, et ouvre des exceptions pare-feu via des commandes netsh. ...

11 aoĂ»t 2025 Â· 2 min

Check Point: fuites massives et failles critiques, Ă©volution de Raspberry Robin et d’un AV‑killer

Selon Check Point Research (Threat Intelligence Report du 11 aoĂ»t), un bulletin recense des menaces majeures mĂȘlant fuites de donnĂ©es, vulnĂ©rabilitĂ©s critiques et Ă©volution de malwares actifs. ‱ Fuites de donnĂ©es: des brĂšches significatives chez Air France, Google et d’autres organisations ont exposĂ© des millions d’enregistrements clients. ‱ VulnĂ©rabilitĂ©s critiques: plusieurs failles Ă  fort impact sont dĂ©taillĂ©es: Cursor IDE — CVE-2025-54136: permet une exĂ©cution de code Ă  distance persistante (RCE) via manipulation de la configuration MCP. Dell ControlVault3 (ReVault): cinq vulnĂ©rabilitĂ©s critiques autorisant implant firmware et Ă©lĂ©vation de privilĂšges. Trend Micro Apex One — CVE-2025-54987, CVE-2025-54948: failles RCE activement exploitĂ©es. ‱ Malware et techniques: le malware Raspberry Robin a renforcĂ© son obfuscation et est passĂ© du chiffrement AES‑CTR Ă  ChaCha20 avec compteurs alĂ©atoires. Un nouveau malware “AV‑killer” abuse du driver ThrottleStop.sys (CVE-2025-7771) pour rĂ©aliser des terminaisons de processus au niveau kernel, en manipulant la mĂ©moire via MmMapIoSpace. ...

11 aoĂ»t 2025 Â· 2 min

Destruction de 90 M$ en crypto : Predatory Sparrow cible l’exchange iranien Nobitex

Selon Truesec, le groupe hacktiviste israĂ©lien Predatory Sparrow a conduit une cyberattaque politiquement motivĂ©e contre Nobitex, le plus grand exchange de cryptomonnaies en Iran, dĂ©truisant environ 90 M$ d’actifs numĂ©riques au lieu de les dĂ©rober. đŸ’„ Nature de l’attaque: attaque destructrice et ciblĂ©e contre une infrastructure financiĂšre critique iranienne. L’opĂ©ration s’inscrit dans le contexte plus large des hostilitĂ©s entre IsraĂ«l et l’Iran et vise des mĂ©canismes utilisĂ©s pour contourner les sanctions occidentales. ...

11 aoĂ»t 2025 Â· 2 min

Exploitation active de CVE-2025-32433 dans l’SSH d’Erlang/OTP (CVSS 10) observĂ©e par Unit 42

Selon Palo Alto Networks Unit 42, des tentatives d’exploitation actives visent CVE-2025-32433, une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance (CVSS 10.0) affectant le dĂ©mon SSH d’Erlang/OTP. ‱ VulnĂ©rabilitĂ© et impact. La faille repose sur une mauvaise application d’état dans l’implĂ©mentation SSH d’Erlang/OTP, permettant le traitement de messages du protocole de connexion SSH (codes >= 80) avant la fin de l’authentification. Des attaquants non authentifiĂ©s peuvent ainsi exĂ©cuter des commandes arbitraires. Unit 42 note que 70 % des tentatives proviennent de pare-feu protĂ©geant des rĂ©seaux OT, avec un impact notable sur les secteurs santĂ©, Ă©ducation et haute technologie. 🚹 ...

11 aoĂ»t 2025 Â· 2 min

Fuites de données via des CRM tiers (Salesforce) touchent Chanel, Google, Air France et KLM aprÚs une campagne de vishing

Selon Specops Software, plusieurs organisations de premier plan, dont Chanel, Google, Air France et KLM, ont subi des fuites de donnĂ©es via des plateformes CRM tierces, principalement des instances Salesforce. Les attaquants ont menĂ© une campagne de vishing et d’ingĂ©nierie sociale ciblant les Ă©quipes de help desk, obtenant des accĂšs OAuth/connected-app pour exfiltrer des enregistrements de service client. Les donnĂ©es compromises comprennent des noms, coordonnĂ©es, identifiants de fidĂ©litĂ© et des correspondances de service. L’accĂšs non autorisĂ© a Ă©tĂ© obtenu par abus d’autorisations excessives accordĂ©es Ă  des tiers et par des contrĂŽles d’authentification jugĂ©s faibles, facilitant l’exploitation des environnements Salesforce ciblĂ©s. ...

11 aoĂ»t 2025 Â· 2 min

GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 5 Nov 2025 📝