Campagne DDoS pro-russe de NoName057(16) ciblant l'Europe

L’Insikt Group a publiĂ© une analyse dĂ©taillĂ©e des activitĂ©s du groupe hacktiviste pro-russe NoName057(16), qui a ciblĂ© plus de 3 700 hĂŽtes uniques en Europe entre juillet 2024 et juillet 2025. Ce groupe, apparu en mars 2022 aprĂšs l’invasion de l’Ukraine par la Russie, utilise une plateforme nommĂ©e DDoSia pour mener des attaques par dĂ©ni de service distribuĂ© (DDoS). Les cibles principales de NoName057(16) sont des entitĂ©s gouvernementales et publiques dans des pays europĂ©ens opposĂ©s Ă  l’invasion russe, avec une concentration gĂ©ographique notable en Ukraine, France, Italie, et SuĂšde. Le groupe maintient un rythme opĂ©rationnel Ă©levĂ©, avec une moyenne de 50 cibles uniques par jour. ...

24 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min

Compromission de l'organisation GitHub de Toptal par des paquets npm malveillants

L’article publiĂ© par Socket.dev le 23 juillet 2025 rapporte une attaque de la chaĂźne d’approvisionnement ciblant l’organisation GitHub de Toptal. Les attaquants ont publiĂ© 10 paquets npm malveillants conçus pour voler des jetons d’authentification GitHub et tenter de dĂ©truire les systĂšmes des victimes. Ces paquets ont affectĂ© 73 dĂ©pĂŽts et ont Ă©tĂ© tĂ©lĂ©chargĂ©s 5 000 fois, illustrant des techniques d’attaque sophistiquĂ©es visant des comptes organisationnels lĂ©gitimes. Toptal a rĂ©agi rapidement en dĂ©prĂ©ciant les versions malveillantes et en revenant Ă  des versions stables pour limiter les dĂ©gĂąts. ...

24 juillet 2025 Â· 2 min

Découverte d'un nouveau malware Linux utilisant des images JPEG

Selon un article publiĂ© par BleepingComputer, un nouveau malware Linux nommĂ© Koske a Ă©tĂ© dĂ©couvert. Ce malware aurait Ă©tĂ© dĂ©veloppĂ© en utilisant l’intelligence artificielle et exploite des images JPEG apparemment inoffensives de pandas pour dĂ©ployer du code malveillant directement dans la mĂ©moire systĂšme. Le malware Koske utilise une technique sophistiquĂ©e consistant Ă  cacher du code malveillant dans des fichiers d’images, une mĂ©thode connue sous le nom de stĂ©ganographie. Cette approche permet au malware de passer inaperçu par de nombreux systĂšmes de dĂ©tection traditionnels qui ne vĂ©rifient pas le contenu des fichiers multimĂ©dias. ...

24 juillet 2025 Â· 1 min

Découverte d'une opération cybercriminelle nigériane ciblant les entreprises de transport

L’article de KrebsOnSecurity relate une attaque de phishing rĂ©ussie contre un cadre d’une entreprise de transport, qui a permis de dĂ©couvrir une vaste opĂ©ration cybercriminelle nigĂ©riane connue sous le nom de SilverTerrier. Cette attaque a entraĂźnĂ© une perte financiĂšre Ă  six chiffres lorsque des criminels ont utilisĂ© des identifiants de messagerie compromis pour envoyer de fausses factures aux clients. L’enquĂȘte a rĂ©vĂ©lĂ© que le groupe a enregistrĂ© plus de 240 domaines de phishing ces derniĂšres annĂ©es, ciblant spĂ©cifiquement les entreprises de l’aĂ©ronautique et du transport Ă  l’échelle mondiale. ...

24 juillet 2025 Â· 2 min

Deux campagnes APT sophistiquées ciblent la communauté tibétaine

Zscaler ThreatLabz a publiĂ© un rapport dĂ©taillant deux campagnes APT sophistiquĂ©es, nommĂ©es Operation GhostChat et Operation PhantomPrayers, qui ciblent la communautĂ© tibĂ©taine Ă  l’occasion du 90e anniversaire du DalaĂŻ Lama. Les acteurs de menace liĂ©s Ă  la Chine ont compromis des sites web lĂ©gitimes et ont utilisĂ© des techniques de social engineering pour distribuer des applications vĂ©rolĂ©es contenant les malwares Ghost RAT et PhantomNet. Ces campagnes utilisent des chaĂźnes d’infection multi-Ă©tapes sophistiquĂ©es, exploitant des vulnĂ©rabilitĂ©s de DLL sideloading, des injections de code, et des charges utiles chiffrĂ©es. ...

24 juillet 2025 Â· 2 min

Émergence du groupe RaaS Chaos : une nouvelle menace en cybersĂ©curitĂ©

L’article publiĂ© le 24 juillet 2025 met en lumiĂšre l’apparition d’un nouveau groupe de Ransomware-as-a-Service (RaaS) nommĂ© Chaos. Ce groupe a Ă©mergĂ© dĂšs fĂ©vrier 2025 et se distingue par la promotion active de son logiciel de ransomware multi-plateforme sur le forum cybercriminel russe Ransom Anon Market Place (RAMP). Le logiciel de ransomware de Chaos est compatible avec Windows, ESXi, Linux et les systĂšmes NAS, et se caractĂ©rise par des fonctionnalitĂ©s telles que des clĂ©s de chiffrement individuelles pour chaque fichier, des vitesses de chiffrement rapides, et une capacitĂ© de balayage des ressources rĂ©seau. L’accent est mis sur une encryption rapide et des mesures de sĂ©curitĂ© robustes. ...

24 juillet 2025 Â· 1 min

Fire Ant : Une campagne d'espionnage sophistiquée ciblant les infrastructures critiques

Sygnia, une entreprise spĂ©cialisĂ©e en cybersĂ©curitĂ©, a identifiĂ© un acteur menaçant sophistiquĂ© nommĂ© Fire Ant, liĂ© Ă  la Chine, menant des campagnes d’espionnage contre des organisations d’infrastructures critiques. Fire Ant utilise des mĂ©thodes d’attaque centrĂ©es sur l’infrastructure pour compromettre les hĂŽtes VMware ESXi et les serveurs vCenter, extrayant des identifiants de comptes de service et dĂ©ployant des portes dĂ©robĂ©es persistantes qui survivent aux redĂ©marrages systĂšme. L’acteur contourne la segmentation rĂ©seau en compromettant des appareils rĂ©seau et en Ă©tablissant des tunnels Ă  travers des segments de rĂ©seau via des chemins lĂ©gitimes. Leurs outils et techniques s’alignent Ă©troitement avec UNC3886, exploitant des vulnĂ©rabilitĂ©s spĂ©cifiques de vCenter/ESXi. ...

24 juillet 2025 Â· 1 min

Analyse des risques de sécurité dans VMware vSphere avec Active Directory

L’article publiĂ© sur le blog de Google Cloud traite des risques de sĂ©curitĂ© critiques dans les environnements VMware vSphere intĂ©grĂ©s avec Microsoft Active Directory. L’analyse met en lumiĂšre comment des pratiques de configuration courantes peuvent crĂ©er des chemins d’attaque pour des ransomwares et compromettre l’infrastructure. Elle souligne que l’agent Likewise, utilisĂ© pour l’intĂ©gration AD, manque de support MFA et de mĂ©thodes d’authentification modernes, transformant ainsi un compromis de crĂ©dentiel en scĂ©nario de prise de contrĂŽle de l’hyperviseur. ...

23 juillet 2025 Â· 2 min
Derniùre mise à jour le: 6 Nov 2025 📝