Résurgence de l'activité du spyware Predator malgré les sanctions

Insikt Group, une organisation spécialisée dans la cybersécurité, a rapporté une reprise significative de l’activité liée au spyware Predator, malgré les sanctions américaines et les efforts internationaux pour freiner sa prolifération. Predator, un logiciel espion mobile, a vu son activité diminuer après une exposition publique et des sanctions, mais Insikt Group a récemment détecté une augmentation de l’activité. Cette résurgence soulève des questions sur l’efficacité des mesures prises contre le Consortium Intellexa, la structure derrière Predator. ...

13 juin 2025 · 1 min

Stormous revendique une cyberattaque contre l'Éducation nationale

Le média Le MagIT rapporte une revendication de cyberattaque par le groupe malveillant Stormous contre les systèmes de l’Éducation nationale. Stormous affirme détenir des données concernant plus de 40 000 personnes et a publié un échantillon de près de 1 400 combinaisons de login/mot de passe ou adresse mail/mot de passe. Cependant, cet échantillon soulève des doutes quant à la véracité des allégations du groupe. L’analyse des données par la plateforme Cavalier d’HudsonRock indique que Stormous a probablement utilisé une combolist constituée à partir de logs de cleptogiciels (ou infostealers) largement partagés sur des chaînes Telegram spécialisées. ...

13 juin 2025 · 1 min

Augmentation des incidents de cybersécurité dans le secteur de la santé au premier trimestre 2025

Le rapport Health-ISAC Heartbeat du premier trimestre 2025 met en lumière une tendance continue d’incidents de cybersécurité et de violations de données affectant les organisations du secteur de la santé au cours de l’année écoulée. Bien que les événements liés aux ransomwares aient légèrement diminué au troisième trimestre de 2024, ils ont repris une tendance à la hausse au quatrième trimestre et se sont poursuivis au premier trimestre de cette année. Les vulnérabilités des fournisseurs de VPN et les identifiants compromis sont restés des thèmes récurrents qui ont posé des risques pour les organisations. ...

12 juin 2025 · 1 min

Campagne de prise de contrôle de comptes utilisant TeamFiltration découverte par Proofpoint

Proofpoint, un acteur majeur dans la recherche de menaces, a récemment mis en lumière une campagne active de prise de contrôle de comptes (ATO), nommée UNK_SneakyStrike, qui utilise le framework de pentesting TeamFiltration pour cibler les comptes utilisateurs Entra ID. Depuis décembre 2024, cette campagne a affecté plus de 80 000 comptes utilisateurs à travers des centaines d’organisations. Les attaquants exploitent l’API Microsoft Teams et des serveurs Amazon Web Services (AWS) pour mener des tentatives d’énumération d’utilisateurs et de pulvérisation de mots de passe. TeamFiltration, initialement conçu pour des tests de pénétration légitimes, est détourné pour des activités malveillantes, facilitant l’exfiltration de données et l’accès persistant via des applications natives comme Microsoft Teams, OneDrive et Outlook. ...

12 juin 2025 · 2 min

Découverte d'un malware complexe dans des packages npm

Dans un article publié par Veracode, l’entreprise a révélé la découverte de packages npm malveillants nommés ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur véritable objectif malveillant. L’analyse a mis en lumière une chaîne d’attaque complexe en douze étapes, débutant par un script postinstall dans le fichier package.json, qui déclenche automatiquement le malware lors de l’installation. Les étapes suivantes incluent l’utilisation de JavaScript obfusqué, de scripts PowerShell téléchargés à distance, et de fichiers batch lourdement obfusqués. ...

12 juin 2025 · 1 min

Découverte du malware 'BrowserVenom' caché dans un faux installateur d'IA

Selon un article publié par The Register, des cybercriminels ont créé un faux installateur pour le modèle d’IA chinois DeepSeek-R1, y intégrant un malware inédit nommé ‘BrowserVenom’. Ce malware est capable de rediriger tout le trafic des navigateurs via un serveur contrôlé par les attaquants, permettant ainsi le vol de données, la surveillance des activités de navigation et l’exposition potentielle de trafic en clair. Les informations sensibles telles que les identifiants de connexion, les cookies de session, les informations financières, ainsi que les emails et documents sensibles sont à risque. ...

12 juin 2025 · 2 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publié par BleepingComputer met en lumière une série d’attaques menées par le groupe APT ‘Stealth Falcon’ exploitant une vulnérabilité RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblé des organisations de défense et gouvernementales en Turquie, au Qatar, en Égypte et au Yémen. Stealth Falcon, également connu sous le nom de ‘FruityArmor’, est réputé pour ses attaques de cyberespionnage contre des entités du Moyen-Orient. La vulnérabilité, identifiée sous le code CVE-2025-33053, provient d’une mauvaise gestion du répertoire de travail par certains exécutables système légitimes de Windows. En manipulant un fichier .url pour définir son répertoire de travail sur un chemin WebDAV distant, un outil intégré de Windows peut être trompé pour exécuter un exécutable malveillant depuis cet emplacement distant. ...

12 juin 2025 · 2 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publié un rapport détaillé sur le malware DuplexSpy RAT, un cheval de Troie d’accès à distance (RAT) sophistiqué ciblant les systèmes Windows. Ce malware est capable de surveillance étendue, de persistance et de contrôle du système, utilisant des techniques d’exécution sans fichier et d’escalade de privilèges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalités telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accès à un shell distant. Il utilise des communications sécurisées grâce au chiffrement AES/RSA et à l’injection de DLL pour l’exécution de charges utiles en mémoire. Bien que publié pour des « fins éducatives » sur GitHub, sa polyvalence et sa facilité de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 · 2 min

DarkGaboon cible les entreprises russes avec des attaques de ransomware

L’article publié le 9 juin 2025 rapporte que le groupe de cybercriminalité DarkGaboon a été identifié par la société russe de cybersécurité Positive Technologies comme étant responsable d’une série d’attaques de ransomware contre des entreprises en Russie. Depuis sa première identification en janvier, DarkGaboon a ciblé diverses organisations russes dans des secteurs tels que la banque, le commerce de détail, le tourisme et les services publics. Les chercheurs ont pu retracer les opérations du groupe jusqu’en 2023, indiquant une activité soutenue dans la région. ...

9 juin 2025 · 1 min

Tentative d'attaque par la chaîne d'approvisionnement par des hackers chinois

Selon un article de Bleeping Computer, une tentative d’attaque par la chaîne d’approvisionnement a été menée par des hackers chinois. Cette attaque visait une entreprise de services IT et de logistique qui gère la logistique matérielle pour la firme de cybersécurité SentinelOne. L’attaque a été découverte par SentinelOne, qui a partagé des détails supplémentaires sur cet incident. Les hackers ont tenté de compromettre l’infrastructure en utilisant les services de l’entreprise de logistique pour accéder aux systèmes de SentinelOne. ...

9 juin 2025 · 1 min
Dernière mise à jour le: 16 Mar 2026 📝