Detour Dog détourne des enregistrements DNS TXT pour piloter 30 000 sites compromis et livrer Strela Stealer

Selon Infoblox (blog Threat Intelligence), des chercheurs dĂ©crivent l’acteur « Detour Dog » qui opĂšre depuis fĂ©vrier 2020 un vaste rĂ©seau d’environ 30 000 sites compromis sur 584 TLDs, utilisant des enregistrements DNS TXT comme canal de commande et contrĂŽle (C2). D’abord dĂ©diĂ© aux redirections vers des arnaques, l’opĂ©ration s’est transformĂ©e pour distribuer des malwares, notamment Strela Stealer, via un systĂšme de livraison basĂ© sur le DNS. Les requĂȘtes DNS cĂŽtĂ© serveur, invisibles pour les visiteurs, conditionnent des redirections ou l’exĂ©cution de code distant selon la localisation et le type d’appareil. L’infrastructure s’appuie sur du bulletproof hosting et plusieurs TDS pour la persistance, et se reconstitue en quelques heures aprĂšs perturbation. ...

30 septembre 2025 Â· 3 min

Fuite de donnĂ©es: le rĂ©seau crypto A7 d’Ilan Shor, appuyĂ© par des ex-banques russes, sert l’évasion de sanctions et l’ingĂ©rence

Selon reporter.london (en collaboration avec Context.ro), une fuite de donnĂ©es liĂ©e Ă  Anykey LLC expose en dĂ©tail le rĂ©seau crypto et de paiements A7 pilotĂ© par l’homme d’affaires moldave en fuite Ilan Shor, adossĂ© Ă  des cadres issus de grandes banques russes et connectĂ© Ă  des opĂ©rations d’ingĂ©rence. Le Financial Times avait prĂ©cĂ©demment estimĂ© Ă  9 milliards de dollars les transactions du stablecoin A7A5 dans les quatre premiers mois. ‱ Acteurs et infrastructure clĂ©s 🔧 Les documents internes mentionnent des ex-chefs de dĂ©partement de Sberbank, Vnesheconombank (VEB) et Russian Standard comme cadres d’A7. A7 a Ă©tĂ© lancĂ© avec la banque de dĂ©fense russe Promsvyazbank (PSB) et inclut le stablecoin adossĂ© au rouble A7A5. Le 3 septembre, Vladimir Poutine a inaugurĂ© Ă  Vladivostok le nouveau centre international de traitement des paiements d’A7 aux cĂŽtĂ©s d’Ilan Shor et du prĂ©sident de PSB, Pyotr Fradkov. La fuite, attribuĂ©e Ă  la sociĂ©tĂ© IT moscovite Anykey LLC, validĂ©e par l’agence moldave IPN, montre aussi un Ă©cosystĂšme d’environ 500 personnes reliant A7, l’ONG Evraziya, et des brokers financiers au Kirghizstan. ...

30 septembre 2025 Â· 3 min

Klopatra : un trojan bancaire Android sophistiquĂ© protĂ©gĂ© par Virbox cible l’Espagne et l’Italie

Selon Cleafy (Cleafy Labs), un nouveau trojan bancaire Android nommĂ© Klopatra, dotĂ© de capacitĂ©s de RAT et d’un haut niveau d’obfuscation via l’outil commercial Virbox, a ciblĂ© principalement des utilisateurs en Espagne et en Italie, compromettant plus de 3 000 appareils au travers de deux campagnes. Klopatra se propage via un dropper se faisant passer pour « Mobdro Pro IP TV + VPN », utilisant JSON Packer pour dissimuler sa charge utile. Le malware abuse des Services d’AccessibilitĂ© Android pour obtenir un contrĂŽle complet de l’appareil (captures de frappes, manipulation d’UI, enregistrement d’écran, octroi autonome de permissions) et exĂ©cute des transactions frauduleuses en temps rĂ©el. ...

30 septembre 2025 Â· 3 min

Mandiant rĂ©vĂšle UNC6040 : vishing et abus d’apps OAuth pour exfiltrer des donnĂ©es Salesforce

Selon le blog Google Cloud Threat Intelligence (Mandiant) dans un article publiĂ© le 30 septembre, un acteur financier baptisĂ© UNC6040 mĂšne des campagnes de vishing pour compromettre des instances Salesforce via des apps OAuth malveillantes, visant le vol massif de donnĂ©es et l’extorsion. ChaĂźne d’attaque dĂ©crite: (1) Usurpation du support IT pour pousser les employĂ©s Ă  autoriser des apps connectĂ©es falsifiĂ©es, notamment des variantes du Salesforce Data Loader; (2) Exfiltration immĂ©diate via Bulk API, pagination REST, ou export de rapports; (3) Mouvement latĂ©ral vers Okta/Microsoft 365. L’infrastructure observĂ©e inclut l’usage de Mullvad VPN. ...

30 septembre 2025 Â· 2 min

MatrixPDF transforme des PDF en vecteurs de phishing et de malware

Selon une analyse publiĂ©e par Varonis (blog), MatrixPDF est un toolkit de cybercriminalitĂ© qui convertit des fichiers PDF lĂ©gitimes en vecteurs de phishing et de livraison de malware. ‱ Ce kit permet d’embarquer du JavaScript malveillant, de crĂ©er de faux invites de documents sĂ©curisĂ©s, de flouter le contenu et de rediriger les victimes vers des sites d’hĂ©bergement de charges utiles. Il mise sur la confiance accordĂ©e aux PDF et sur des surcouches de social engineering pour inciter Ă  l’interaction. ...

30 septembre 2025 Â· 3 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

BRICKSTORM d’UNC5221 sur appareils pĂ©rimĂ©triques, infiltration IT DPRK, et arrestation aprĂšs l’attaque Collins Aerospace

Selon SentinelOne (rĂ©capitulatif « The Good, the Bad and the Ugly » semaine 39), plusieurs opĂ©rations rĂ©centes illustrent des tactiques avancĂ©es d’acteurs menaçants contre des infrastructures et des entreprises occidentales. ‱ OpĂ©ration Collins Aerospace: les forces de l’ordre britanniques ont procĂ©dĂ© Ă  une arrestation rapide aprĂšs l’attaque ayant perturbĂ© plusieurs aĂ©roports europĂ©ens. L’incident souligne la capacitĂ© de nuisance sur la chaĂźne aĂ©roportuaire et la rĂ©activitĂ© judiciaire au Royaume‑Uni. ‱ OpĂ©rations liĂ©es Ă  la DPRK: des groupes nord‑corĂ©ens coordonnent le vol d’identitĂ©s de dĂ©veloppeurs pour des arnaques au recrutement et l’infiltration d’équipes IT via des travailleurs proxy. Des Ă©quipes organisĂ©es opĂšrent en quarts de 10–16 heures avec des scripts prĂ©parĂ©s pour conduire ces campagnes de recrutement frauduleux. ...

26 septembre 2025 Â· 2 min

Check Point dĂ©voile l’écosystĂšme « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »

Check Point Research publie une analyse technique d’une campagne ClickFix menant Ă  l’infection par PureHVNC RAT et l’usage ultĂ©rieur de Sliver, avec un lien direct vers des comptes GitHub opĂ©rĂ©s par le dĂ©veloppeur de la famille de malwares « PureCoder ». ChaĂźne d’infection (8 jours) đŸ§Ș/🐀: AccĂšs initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dĂ©pose un JavaScript malveillant et crĂ©e une persistance (LNK dans Startup, C2 journalier par rotation de domaines). DĂ©ploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagĂ© (Inno Setup), persistant par tĂąche planifiĂ©e. Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exĂ©cutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockĂ©s sous %ProgramData%/__cred.txt). Analyse du Rust Loader (Ă©vasion/anti-analyses) đŸ›Ąïž: ...

26 septembre 2025 Â· 3 min
Derniùre mise à jour le: 15 Mar 2026 📝