LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

60 gems Ruby malveillants volent des identifiants, 275 000 téléchargements depuis mars 2023

Selon BleepingComputer, une campagne de diffusion de packages malveillants touche l’écosystĂšme RubyGems depuis mars 2023. L’article rapporte que 60 gems Ruby malveillants embarquent du code de vol d’identifiants et ont cumulĂ© plus de 275 000 tĂ©lĂ©chargements. Les artefacts ciblent spĂ©cifiquement des comptes dĂ©veloppeurs, augmentant le risque de compromission d’environnements de dĂ©veloppement et d’accĂšs Ă  des dĂ©pĂŽts ou services associĂ©s. Les points clĂ©s mis en avant sont : Vecteur: diffusion via l’écosystĂšme RubyGems (packages malveillants). CapacitĂ©: exfiltration d’identifiants (credential stealing). PĂ©riode: activitĂ© observĂ©e depuis mars 2023. Impact: large exposition avec un volume Ă©levĂ© de tĂ©lĂ©chargements (275 000+), augmentant la surface d’attaque au sein des chaĂźnes de dĂ©veloppement. Il s’agit d’un article de presse spĂ©cialisĂ© visant Ă  signaler une menace active et Ă  informer sur son ampleur et sa cible principale. ...

10 aoĂ»t 2025 Â· 1 min

APT Sidewinder vise des gouvernements avec de faux portails Zimbra hébergés sur Netlify/Pages.dev

Contexte: Selon Hunt.io, une campagne coordonnĂ©e attribuĂ©e Ă  APT Sidewinder cible des organismes gouvernementaux et militaires avec des pages de connexion Zimbra factices. L’acteur mĂšne une campagne de phishing de grande ampleur contre des institutions en Bangladesh, NĂ©pal, Turquie et Pakistan, en usurpant l’identitĂ© d’agences publiques et de sous-traitants de dĂ©fense afin de collecter des identifiants. Les pages trompeuses imitent des portails Zimbra et s’appuient sur des services d’hĂ©bergement gratuits (Netlify, Pages.dev). 🎯 ...

10 aoĂ»t 2025 Â· 2 min

CastleLoader : un loader modulaire cible des entités gouvernementales US via ClickFix et faux dépÎts GitHub

Selon PolySwarm (rĂ©fĂ©rence : blog.polyswarm.io), CastleLoader est un loader de malware sophistiquĂ© apparu dĂ©but 2025 qui s’appuie sur des plateformes lĂ©gitimes et une architecture modulaire pour mener des attaques ciblant notamment des entitĂ©s gouvernementales amĂ©ricaines. CastleLoader atteint un taux d’infection de 28,7 % avec 469 appareils compromis via des campagnes de phishing ClickFix Ă  thĂšme Cloudflare et des faux dĂ©pĂŽts GitHub diffusant des installateurs malveillants. Il sert de point d’entrĂ©e Ă  des charges secondaires comme StealC, RedLine, NetSupport RAT et d’autres information stealers. 🎯 ...

10 aoĂ»t 2025 Â· 2 min

ChaĂźne « ToolShell » : exploitation active de SharePoint on‑prem pour contournement d’authentification et RCE par des acteurs chinois

Selon Trustwave SpiderLabs, une campagne baptisĂ©e « ToolShell » cible massivement des serveurs Microsoft SharePoint on‑premises via une chaĂźne de quatre vulnĂ©rabilitĂ©s, dont CVE-2025-49706 et CVE-2025-53770, permettant un contournement d’authentification puis une exĂ©cution de code Ă  distance (RCE). Des acteurs Ă©tatiques chinois, notamment Linen Typhoon et Violet Typhoon, exploitent activement ces failles pour obtenir et maintenir un accĂšs persistant. 🚹 Le point d’entrĂ©e consiste Ă  exploiter CVE-2025-49706 au moyen de requĂȘtes POST spĂ©cialement conçues vers /_layouts/{version}/ToolPane.aspx?DisplayMode=Edit, combinĂ©es Ă  des en‑tĂȘtes Referer manipulĂ©s pour bypasser l’authentification. Les attaquants dĂ©ploient ensuite des pages ASPX malveillantes (ex. spinstall0.aspx) afin d’extraire des clĂ©s cryptographiques SharePoint. ...

10 aoĂ»t 2025 Â· 2 min

Embargo: un RaaS en Rust lié à BlackCat/ALPHV aurait engrangé 34,2 M$ depuis avril 2024

Selon TRM Labs, Embargo est un acteur ransomware sophistiquĂ© apparu en avril 2024 qui aurait rĂ©coltĂ© environ 34,2 M$ en paiements. Le groupe cible principalement les organisations de santĂ© aux États-Unis, ainsi que les services aux entreprises et la manufacture, et pratique la double extorsion. Sur le plan technique, Embargo opĂšre en RaaS (ransomware-as-a-service) avec un malware en Rust dotĂ© de capacitĂ©s avancĂ©es d’évasion. Les vecteurs d’accĂšs initiaux incluent l’exploitation de vulnĂ©rabilitĂ©s non corrigĂ©es et des attaques de social engineering. Le groupe utilise un outil en deux parties pour dĂ©sactiver les solutions de sĂ©curitĂ© avant l’encryption des fichiers. ...

10 aoĂ»t 2025 Â· 2 min

Exploitation active des failles Ivanti EPMM (CVE-2025-4427/4428) par UNC5221 détectée par Darktrace

Selon Darktrace (billet de blog), des vulnĂ©rabilitĂ©s d’Ivanti Endpoint Manager Mobile — CVE-2025-4427 et CVE-2025-4428 — sont activement exploitĂ©es dans plusieurs environnements clients par l’acteur liĂ© Ă  la Chine UNC5221. L’enquĂȘte met en Ă©vidence une chaĂźne d’attaque structurĂ©e combinant validation d’exploit, livraison de charge utile et rĂ©cupĂ©ration de commandes. ‱ Points clĂ©s: exploitation active de CVE-2025-4427/CVE-2025-4428 sur Ivanti EPMM, attribution Ă  UNC5221 (China‑nexus), dĂ©ploiement du malware KrustyLoader via AWS S3, et usage de pastebin/dpaste pour des charges dynamiques. Un chevauchement d’infrastructure avec l’exploitation de SAP NetWeaver CVE-2025-31324 suggĂšre des activitĂ©s coordonnĂ©es. ...

10 aoĂ»t 2025 Â· 2 min

Ransomware : l’extorsion multi‑niveaux s’impose, 96% des cas impliquent l’exfiltration de donnĂ©es

Contexte: Arctic Wolf publie une analyse des tendances actuelles des campagnes de ransomware et d’extorsion, mettant en lumiĂšre la gĂ©nĂ©ralisation de l’exfiltration de donnĂ©es et des schĂ©mas de multi‑extorsion. L’étude souligne que 96% des cas de ransomware incluent dĂ©sormais l’exfiltration de donnĂ©es. Les acteurs adoptent des modĂšles de double, triple et quadruple extorsion combinant vol de donnĂ©es, menaces de divulgation publique et harcĂšlement ciblĂ©. Les secteurs santĂ©, Ă©ducation, gouvernement et manufacturier sont signalĂ©s comme particuliĂšrement vulnĂ©rables. Les approches classiques de sauvegarde/restauration ne suffisent plus lorsque des donnĂ©es volĂ©es servent Ă  une extorsion continue. ...

10 aoĂ»t 2025 Â· 2 min

WinRAR : la faille CVE-2025-8088 exploitĂ©e en 0‑day pour dĂ©ployer le malware RomCom

Selon BleepingComputer, une vulnĂ©rabilitĂ© de WinRAR identifiĂ©e comme CVE-2025-8088, bien que rĂ©cemment corrigĂ©e, a Ă©tĂ© exploitĂ©e en 0‑day dans des campagnes de phishing pour installer le malware RomCom. L’article souligne l’exploitation active d’une faille WinRAR avant sa divulgation publique complĂšte, permettant Ă  des acteurs malveillants d’infecter des victimes via des courriels de phishing. Le point central concerne l’usage de CVE-2025-8088 comme vecteur initial, avec pour charge utile le malware RomCom. La faille est dĂ©sormais corrigĂ©e, mais a servi de 0‑day au moment des attaques. ...

10 aoĂ»t 2025 Â· 1 min

Attaque supply chain sur RubyGems : 60 gems malveillants volent des identifiants depuis 2023

Selon Socket (blog Socket.dev), l’équipe de recherche a mis au jour une attaque de chaĂźne d’approvisionnement sophistiquĂ©e dans l’écosystĂšme RubyGems, active depuis mars 2023, ayant publiĂ© 60 paquets malveillants totalisant plus de 275 000 tĂ©lĂ©chargements. Les gems malveillants se prĂ©sentent comme des outils d’automatisation pour des plateformes de rĂ©seaux sociaux et marketing, mais volent des identifiants d’utilisateurs. L’opĂ©ration cible en particulier des marketeurs « grey-hat » sud-corĂ©ens utilisant des comptes jetables, ce qui a permis Ă  la campagne de rester discrĂšte pendant plus d’un an. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 5 Nov 2025 📝