Réalignement du paysage des ransomwares avec la montée de Qilin

Selon un rapport de Cybereason, le paysage des ransomwares connaît une période de réorganisation tumultueuse. Des groupes autrefois dominants comme RansomHub, LockBit, Everest et BlackLock ont récemment subi des fermetures soudaines, des échecs opérationnels et des attaques sur leurs infrastructures du dark web, révélant une instabilité profonde dans l’écosystème cybercriminel. En mars 2025, RansomHub, considéré comme le groupe de ransomwares le plus actif de 2024, a disparu sans explication. Ce groupe s’était imposé rapidement grâce à un modèle de Ransomware-as-a-Service (RaaS) bien huilé. Cependant, sa disparition subite a laissé ses victimes en pleine négociation, semant la confusion. En parallèle, d’autres sites de fuites de ransomwares ont subi des perturbations inattendues, notamment LockBit et Everest, ciblés par des acteurs anonymes se faisant appeler “XOXO from Prague”. ...

18 juin 2025 · 2 min

Vulnérabilité critique de Langflow exploitée pour déployer le botnet Flodrix

Cet article de Trend™ Research met en lumière une campagne active exploitant la vulnérabilité CVE-2025-3248 dans les versions antérieures à 1.3.0 de Langflow, un cadre visuel Python pour la création d’applications d’IA. La vulnérabilité, avec un score CVSS de 9.8, permet une exécution de code à distance non authentifiée via des requêtes POST malveillantes au point de terminaison /api/v1/validate/code. Les attaquants utilisent cette faille pour exécuter des scripts téléchargeurs, installant ainsi le malware Flodrix sur les serveurs compromis. ...

18 juin 2025 · 1 min

Vulnérabilités critiques dans Sitecore Experience Platform exposées

Dans un article publié par Piotr Bazydlo sur la plateforme watchTowr, des vulnérabilités critiques ont été découvertes dans le Sitecore Experience Platform (XP), un système de gestion de contenu largement utilisé par les entreprises. L’article détaille une chaîne de RCE pré-authentification exploitant des identifiants codés en dur et des failles de sécurité dans les mécanismes d’authentification de Sitecore. Ces vulnérabilités permettent à des attaquants de prendre le contrôle de systèmes Sitecore sans authentification préalable. ...

18 juin 2025 · 2 min

WormGPT : Variants non censurés alimentés par Grok et Mixtral

L’article publié par Cato CTRL le 17 juin 2025 met en lumière l’évolution de WormGPT, un outil d’intelligence artificielle générative non censuré utilisé par des cybercriminels. WormGPT a initialement émergé en juin 2023 sur Hack Forums comme un outil facilitant les activités malveillantes. Bien que le projet ait été fermé en août 2023 en raison d’une exposition médiatique excessive, de nouvelles variantes ont depuis vu le jour sur BreachForums. Deux variantes, keanu-WormGPT et xzin0vich-WormGPT, ont été identifiées. Keanu-WormGPT utilise le modèle Grok avec un jailbreak personnalisé pour contourner les garde-fous, tandis que xzin0vich-WormGPT est basé sur le modèle Mixtral, comme le révèlent les prompts système divulgués. ...

18 juin 2025 · 1 min

Anubis : Un nouveau ransomware destructeur émerge

L’article, publié par Trend Micro, examine l’émergence du ransomware Anubis, un groupe de ransomware-as-a-service (RaaS) qui se distingue par sa capacité à non seulement chiffrer les fichiers, mais aussi à les détruire définitivement. Anubis est actif depuis décembre 2024 et a ciblé plusieurs secteurs, notamment la santé et la construction, dans des régions comme l’Australie, le Canada, le Pérou et les États-Unis. Le groupe utilise une approche d’extorsion double, combinant le chiffrement des données avec une fonction de destruction de fichiers qui rend la récupération impossible, même si la rançon est payée. ...

16 juin 2025 · 1 min

GrayAlpha utilise des vecteurs d'infection variés pour déployer PowerNet Loader et NetSupport RAT

L’article publié par Insikt Group le 13 juin 2025 révèle de nouvelles infrastructures associées à GrayAlpha, un acteur de la menace lié au groupe FIN7. Ce groupe utilise des domaines pour la distribution de charges utiles et des adresses IP supplémentaires qui leur sont associées. Insikt Group a découvert un chargeur PowerShell personnalisé nommé PowerNet, qui décompresse et exécute NetSupport RAT. Un autre chargeur personnalisé, MaskBat, similaire à FakeBat mais obfusqué, a également été identifié. Trois méthodes principales d’infection ont été observées : des pages de mise à jour de navigateur factices, des sites de téléchargement 7-Zip factices, et le système de distribution de trafic TAG-124. ...

16 juin 2025 · 2 min

Découverte de Myth Stealer : Un infostealer en Rust

L’article publié par le Trellix Advanced Research Center révèle la découverte d’un nouveau malware infostealer appelé Myth Stealer, écrit en Rust. Ce malware a été identifié lors d’une chasse proactive aux menaces et est resté indétecté jusqu’à sa découverte. Myth Stealer est distribué via des sites de jeux frauduleux et est conçu pour voler des données sensibles des navigateurs basés sur Gecko et Chromium, notamment les mots de passe, cookies et informations de remplissage automatique. Le malware utilise des techniques d’obfuscation et des vérifications système pour éviter l’analyse, et il est régulièrement mis à jour pour échapper aux solutions antivirus. ...

15 juin 2025 · 2 min

JSFireTruck : une campagne massive d'obfuscation JavaScript

L’article publié par le Threat Research Center de Palo Alto Networks explore une campagne de compromission de sites web légitimes à l’aide de code JavaScript obfusqué, surnommé JSFireTruck. Cette campagne utilise une technique d’obfuscation JavaScript appelée JSF*ck, renommée JSFireTruck pour éviter la vulgarité. Les attaquants injectent ce code dans des sites web pour rediriger les utilisateurs vers des pages malveillantes, exploitant des moteurs de recherche comme vecteurs de redirection. Plus de 269 000 pages ont été infectées entre mars et avril 2025, révélant l’ampleur de l’attaque. ...

15 juin 2025 · 1 min

Les extensions de navigateur malveillantes : un vecteur de menace croissant

L’article publié par Socket met en lumière les risques croissants associés aux extensions de navigateur malveillantes. Ces extensions, souvent disponibles dans des magasins de confiance comme les Add-ons de Mozilla, sont utilisées pour hijacker des sessions utilisateur, rediriger le trafic et manipuler le comportement des utilisateurs. L’analyse de Socket révèle que certaines extensions exploitent les permissions standard des navigateurs pour faciliter des escroqueries, rediriger le trafic, et gonfler artificiellement les métriques d’engagement. Par exemple, l’extension Shell Shockers io utilise des popups trompeurs pour rediriger les utilisateurs vers des pages d’escroquerie de support technique. ...

15 juin 2025 · 1 min

Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publié le 10 juin 2025, met en lumière les activités du groupe de cybercriminalité FIN6, également connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivées par des gains financiers et a évolué vers des menaces d’entreprise plus larges, y compris des opérations de ransomware. FIN6 a perfectionné ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils établissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant à des malwares. Leur charge utile préférée est more_eggs, un backdoor en JavaScript qui facilite le vol de données d’identification et l’accès aux systèmes. ...

15 juin 2025 · 2 min
Dernière mise à jour le: 7 Nov 2025 📝