DPRK: vols record de cryptomonnaies (1,34 Md$ en 2024, >1,5 Md$ au S1 2025), hack Bybit et infiltration d’employĂ©s IT

Source et contexte: CYFIRMA publie une analyse sur l’intensification des opĂ©rations cyber du DPRK aprĂšs le veto russe ayant mis fin au Panel d’experts de l’ONU en avril 2024. Faits saillants: 💰 Le DPRK a volĂ© 1,34 Md$ en 2024 sur 47 incidents, et plus de 1,5 Md$ au premier semestre 2025, reprĂ©sentant la majoritĂ© des vols mondiaux de cryptomonnaies. Parmi ces opĂ©rations, figure le plus grand casse crypto connu (Bybit, 1,5 Md$), ainsi que des schĂ©mas d’infiltration systĂ©matique de travailleurs IT. Les fonds soutiendraient des programmes d’ADM et des campagnes de ciblage d’entreprises de dĂ©fense. ...

10 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Un groupe d’espionnage chinois exploite ChatGPT pour des campagnes de spear phishing diffusant le RAT GOVERSHELL

Selon Truesec, des chercheurs ont mis au jour une campagne d’« cyber espionnage » menĂ©e par un groupe chinois exploitant ChatGPT et d’autres outils d’IA pour mener des opĂ©rations de spear phishing Ă  grande Ă©chelle et distribuer le malware RAT GOVERSHELL. La campagne commence par des e-mails de spear phishing rĂ©digĂ©s par IA, usurpant des communications lĂ©gitimes. La charge malveillante est livrĂ©e via des archives ZIP contenant des exĂ©cutables en apparence bĂ©nins qui rĂ©alisent un DLL-sideloading afin de charger des bibliothĂšques malicieuses et dĂ©ployer le GOVERSHELL RAT 🐀. ...

10 octobre 2025 Â· 2 min

Un ver WhatsApp cible les clients bancaires brésiliens via LNK/PowerShell

Source: Sophos News — Secureworks Counter Threat Unit enquĂȘte sur une campagne active depuis le 29 septembre 2025 visant des utilisateurs WhatsApp au BrĂ©sil đŸ‡§đŸ‡·. L’opĂ©ration mĂȘle ingĂ©nierie sociale, auto‑propagation via WhatsApp Web et livraison de trojans bancaires avec des similaritĂ©s techniques aux opĂ©rations Coyote. Plus de 400 environnements clients et >1 000 endpoints sont concernĂ©s. Le vecteur initial repose sur un fichier LNK malveillant contenu dans une archive ZIP, reçu depuis des contacts WhatsApp compromis. À l’exĂ©cution, des commandes PowerShell obfusquĂ©es sont lancĂ©es, rĂ©cupĂ©rant un second Ă©tage depuis des C2 qui dĂ©sactivent Windows Defender et l’UAC đŸ§©. ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

BHIS dĂ©taille les vulnĂ©rabilitĂ©s d’injection de prompt dans les LLM

Selon Black Hills Information Security (BHIS), ce deuxiĂšme volet d’une sĂ©rie sur le hacking de l’IA dissĂšque les vulnĂ©rabilitĂ©s d’injection de prompt dans les grands modĂšles de langue (LLM) et explique comment des acteurs peuvent manipuler ou contourner les consignes systĂšme. L’article souligne une faiblesse centrale : l’absence de frontiĂšres de privilĂšges entre les consignes dĂ©veloppeur (system prompts) et les entrĂ©es utilisateur, et la nature hautement suggestible des LLM. Cette vulnĂ©rabilitĂ© est prĂ©sentĂ©e comme une menace critique pour les systĂšmes IA, comparable Ă  une injection SQL dans les applications traditionnelles. Des plateformes de pratique sont Ă©voquĂ©es pour dĂ©velopper les compĂ©tences de test en sĂ©curitĂ© IA. 🚹 ...

9 octobre 2025 Â· 2 min

Chine: un pipeline de recherche de vulnĂ©rabilitĂ©s de plus en plus structurĂ© et alignĂ© sur l’État

Source: Natto Thoughts (Substack). Contexte: analyse sur deux dĂ©cennies de transformation de l’écosystĂšme chinois de recherche de vulnĂ©rabilitĂ©s, passant de communautĂ©s informelles Ă  un pipeline structurĂ© et en partie alignĂ© sur l’État. L’article met en avant une double mĂ©canique: des rĂšgles « top-down » imposant la divulgation des vulnĂ©rabilitĂ©s aux entitĂ©s publiques (RMSV avec obligation de dĂ©claration sous 48 h au MIIT, et CNNVD), et des rĂ©seaux « bottom-up » d’experts d’élite liĂ©s de façon informelle Ă  des sous-traitants APT. Les concours nationaux (Tianfu Cup, Matrix Cup) et des plateformes de bug bounty (ex. Butian de Qi An Xin) structurent l’écosystĂšme, tandis que les rĂ©compenses financiĂšres grimpent (jusqu’à 2,75 M$) et que l’intĂ©rĂȘt s’élargit aux produits chinois en plus des cibles occidentales. Les frontiĂšres se brouillent entre recherche lĂ©gitime et opĂ©rations offensives sponsorisĂ©es par l’État, nourrissant des inquiĂ©tudes sur le stockage de vulnĂ©rabilitĂ©s et une opacitĂ© croissante. ...

9 octobre 2025 Â· 3 min

OpenAI AgentKitxa0: analyse des risques de sécurité et limites des guardrails

Selon Zenity Labs, cette analyse dĂ©taille les risques de sĂ©curitĂ© liĂ©s Ă  la nouvelle plateforme OpenAI AgentKit pour concevoir des workflows d’agents, couvrant son architecture (Agent Builder, Connector Registry via MCP, ChatKit) et ses mĂ©canismes de sĂ©curitĂ© intĂ©grĂ©s. L’article dĂ©crit l’architecture node-based d’Agent Builder, avec des nƓuds principaux (Agent, Start, End), des nƓuds d’outils (dont des Guardrails pour la dĂ©tection PII et jailbreak) et des nƓuds logiques (conditionnels, boucles, User Approval). Le Connector Registry Ă©tend les agents via des connecteurs MCP vers des services externes, et ChatKit fournit l’intĂ©gration UI. ...

9 octobre 2025 Â· 2 min

Abus d’API de routeurs cellulaires Milesight pour des campagnes de smishing ciblant l’Europe (focus 🇧đŸ‡Ș)

Source : Sekoia.io (Threat Detection & Research), rapport publiĂ© le 8 oct. 2025 et basĂ© sur des observations de honeypots dĂšs le 22 juil. 2025 ; l’article, initialement privĂ©, dĂ©crit des campagnes de smishing diffusĂ©es via des API de routeurs cellulaires Milesight exposĂ©es. Les honeypots ont vu des requĂȘtes POST vers /cgi pour l’envoi d’SMS (paramĂštres JSON de type query_outbox/inbox), avec un ciblage marquĂ© de la 🇧đŸ‡Ș (messages en FR/NL, numĂ©ros +32, typosquatting de CSAM/eBox). Des campagnes de masse ont aussi touchĂ© 🇾đŸ‡Ș (42 044 numĂ©ros) et 🇼đŸ‡č (31 353), tandis que đŸ‡«đŸ‡· a Ă©tĂ© visĂ©e par des leurres variĂ©s (santĂ©, colis, bancaire). Les premiers envois malveillants remontent Ă  fĂ©vr. 2022, suggĂ©rant une exploitation durable par plusieurs acteurs. ...

8 octobre 2025 Â· 3 min
Derniùre mise à jour le: 26 Oct 2025 📝