Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-02 16:13:00 |
Outlaw Group utilise SSH Brute-Force pour déployer des logiciels malveillants de crypto-jacgle sur les serveurs Linux Outlaw Group Uses SSH Brute-Force to Deploy Cryptojacking Malware on Linux Servers (lien direct) |
Les chercheurs en cybersécurité ont fait la lumière sur un botnet minier de crypto-monnaie "auto-propagant" appelé Outlaw (aka dota) qui est connu pour cibler les serveurs SSH avec des références faibles.
"Outlaw est un logiciel malveillant Linux qui repose sur les attaques à force brute SSH, l'exploitation de crypto-monnaie et la propagation de type vers pour infecter et maintenir le contrôle des systèmes", a déclaré Elastic Security Labs dans une nouvelle analyse
Cybersecurity researchers have shed light on an "auto-propagating" cryptocurrency mining botnet called Outlaw (aka Dota) that\'s known for targeting SSH servers with weak credentials.
"Outlaw is a Linux malware that relies on SSH brute-force attacks, cryptocurrency mining, and worm-like propagation to infect and maintain control over systems," Elastic Security Labs said in a new analysis |
Malware
|
|
★★★
|
 |
2025-04-02 12:22:00 |
FIN7 déploie les systèmes de porte dérobée Anubis pour détourner les systèmes Windows via des sites SharePoint compromis FIN7 Deploys Anubis Backdoor to Hijack Windows Systems via Compromised SharePoint Sites (lien direct) |
L'acteur de menace financièrement motivé connu sous le nom de FIN7 a été lié à une porte dérobée basée à Python appelée Anubis (à ne pas confondre avec un chevalier bancaire Android du même nom) qui peut leur accorder un accès à distance à des systèmes Windows compromis.
"Ce logiciel malveillant permet aux attaquants d'exécuter des commandes de shell distant et d'autres opérations système, leur donnant un contrôle total sur une machine infectée",
The financially motivated threat actor known as FIN7 has been linked to a Python-based backdoor called Anubis (not to be confused with an Android banking trojan of the same name) that can grant them remote access to compromised Windows systems.
"This malware allows attackers to execute remote shell commands and other system operations, giving them full control over an infected machine," Swiss |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-04-02 11:25:00 |
Les nouveaux chargeurs de logiciels malveillants utilisent l'usurpation de pile d'appels, le réacteur GitHub C2 et .NET pour la furtivité New Malware Loaders Use Call Stack Spoofing, GitHub C2, and .NET Reactor for Stealth (lien direct) |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un chargeur de logiciels malveillants appelée Hijack Loader qui implémente de nouvelles fonctionnalités pour échapper à la détection et établir la persistance sur les systèmes compromis.
"Hijack Loader a publié un nouveau module qui implémente l'usurpation de pile d'appels pour masquer l'origine des appels de fonction (par exemple, API et appels système)", chercheur Zscaler à menace
Cybersecurity researchers have discovered an updated version of a malware loader called Hijack Loader that implements new features to evade detection and establish persistence on compromised systems.
"Hijack Loader released a new module that implements call stack spoofing to hide the origin of function calls (e.g., API and system calls)," Zscaler ThreatLabz researcher Muhammed Irfan V A said in |
Malware
|
|
★★★
|
 |
2025-04-01 22:38:00 |
Plus de 1 500 serveurs postgresql compromis dans une campagne d'extraction de crypto-monnaie sans fidèle Over 1,500 PostgreSQL Servers Compromised in Fileless Cryptocurrency Mining Campaign (lien direct) |
Les instances PostgreSQL exposées sont la cible d'une campagne en cours conçue pour obtenir un accès non autorisé et déployer des mineurs de crypto-monnaie.
La société de sécurité de cloud Wiz a déclaré que l'activité est une variante d'un ensemble d'intrusion qui a d'abord été signalée par Aqua Security en août 2024 qui impliquait l'utilisation d'une souche malveillante surnommée PG_MEM. La campagne a été attribuée à un acteur de menace
Exposed PostgreSQL instances are the target of an ongoing campaign designed to gain unauthorized access and deploy cryptocurrency miners.
Cloud security firm Wiz said the activity is a variant of an intrusion set that was first flagged by Aqua Security in August 2024 that involved the use of a malware strain dubbed PG_MEM. The campaign has been attributed to a threat actor Wiz tracks as |
Malware
Threat
|
|
★★★
|
 |
2025-03-31 16:55:00 |
⚡ Recaps hebdomadaire: chrome 0-jour, cauchemar de pénétration, bugs solaires, tactiques DNS, et plus encore ⚡ Weekly Recap: Chrome 0-Day, IngressNightmare, Solar Bugs, DNS Tactics, and More (lien direct) |
Chaque semaine, quelqu'un quelque part se glisse vers le haut et menace les acteurs. Mais que se passe-t-il lorsque les chasseurs deviennent chassés? Ou quand les vieux logiciels malveillants relancent avec de nouvelles astuces?
Marchez derrière le rideau avec nous cette semaine alors que nous explorons les violations nées des oublis de routine - et l'inattendu
Every week, someone somewhere slips up-and threat actors slip in. A misconfigured setting, an overlooked vulnerability, or a too-convenient cloud tool becomes the perfect entry point. But what happens when the hunters become the hunted? Or when old malware resurfaces with new tricks?
Step behind the curtain with us this week as we explore breaches born from routine oversights-and the unexpected |
Malware
Tool
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-03-30 10:37:00 |
Resurre les logiciels malveillants exploite Ivanti Flaw avec RootKit et les fonctionnalités du shell Web RESURGE Malware Exploits Ivanti Flaw with Rootkit and Web Shell Features (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a mis en lumière un nouveau malware appelé Resurge qui a été déployé dans le cadre de l'activité d'exploitation ciblant un défaut de sécurité désormais réglé dans les appareils Ivanti Connect Secure (ICS).
"Resurge contient des capacités de la variante de logiciels malveillants SpawnChimera, y compris les redémarrages survivants; cependant, Resurge contient des commandes distinctes qui
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has shed light on a new malware called RESURGE that has been deployed as part of exploitation activity targeting a now-patched security flaw in Ivanti Connect Secure (ICS) appliances.
"RESURGE contains capabilities of the SPAWNCHIMERA malware variant, including surviving reboots; however, RESURGE contains distinctive commands that |
Malware
|
|
★★★
|
 |
2025-03-29 12:58:00 |
Nouveau Android Trojan Crocodilus abuse de l'accessibilité pour voler la banque et les informations d'identification cryptographiques New Android Trojan Crocodilus Abuses Accessibility to Steal Banking and Crypto Credentials (lien direct) |
Les chercheurs en cybersécurité ont découvert un nouveau logiciel malveillant bancaire Android appelé Crocodilus qui est principalement conçu pour cibler les utilisateurs en Espagne et en Turquie.
"Crocodilus entre la scène non pas comme un simple clone, mais comme une menace à part entière dès le départ, équipé de techniques modernes telles que la télécommande, les superpositions d'écran noir et la récolte avancée de données via la journalisation de l'accessibilité", "
Cybersecurity researchers have discovered a new Android banking malware called Crocodilus that\'s primarily designed to target users in Spain and Turkey.
"Crocodilus enters the scene not as a simple clone, but as a fully-fledged threat from the outset, equipped with modern techniques such as remote control, black screen overlays, and advanced data harvesting via accessibility logging," |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-03-28 17:27:00 |
Coodeloader utilise un packer d'armure à base de gpu pour échapper à la détection d'EDR et d'antivirus CoffeeLoader Uses GPU-Based Armoury Packer to Evade EDR and Antivirus Detection (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur un nouveau logiciel malveillant sophistiqué appelé Coffeeoader qui a conçu pour télécharger et exécuter des charges utiles secondaires.
Le malware, selon Zscaler ThreatLabz, partage des similitudes comportementales avec un autre chargeur de logiciel malveillant connu connu sous le nom de smokeloader.
"Le but du malware est de télécharger et d'exécuter des charges utiles de deuxième étape tout en échappant
Cybersecurity researchers are calling attention to a new sophisticated malware called CoffeeLoader that\'s designed to download and execute secondary payloads.
The malware, according to Zscaler ThreatLabz, shares behavioral similarities with another known malware loader known as SmokeLoader.
"The purpose of the malware is to download and execute second-stage payloads while evading |
Malware
|
|
★★★
|
 |
2025-03-28 13:36:00 |
Campagne de logiciels malveillants de Pjobrat ciblé les utilisateurs taïwanais via de fausses applications de chat PJobRAT Malware Campaign Targeted Taiwanese Users via Fake Chat Apps (lien direct) |
Une famille de logiciels malveillants Android a précédemment observé le ciblage du personnel militaire indien a été lié à une nouvelle campagne destinée aux utilisateurs de Taiwan sous le couvert d'applications de chat.
"Pjobrat peut voler des messages SMS, des contacts téléphoniques, des informations sur les appareils et les applications, les documents et les fichiers multimédias des appareils Android infectés", a déclaré le chercheur de sécurité Sophos, Pankaj Kohli, dans une analyse jeudi.
Pjobrat, d'abord
An Android malware family previously observed targeting Indian military personnel has been linked to a new campaign likely aimed at users in Taiwan under the guise of chat apps.
"PJobRAT can steal SMS messages, phone contacts, device and app information, documents, and media files from infected Android devices," Sophos security researcher Pankaj Kohli said in a Thursday analysis.
PJobRAT, first |
Malware
Mobile
|
|
★★★
|
 |
2025-03-27 18:01:00 |
APT36 Spoofs India Publier un site Web pour infecter les utilisateurs de Windows et Android avec des logiciels malveillants APT36 Spoofs India Post Website to Infect Windows and Android Users with Malware (lien direct) |
Un groupe avancé de menace persistante (APT) avec des liens avec le Pakistan a été attribué à la création d'un faux site Web se faisant passer pour le système postal du secteur public d'Inde \\ dans le cadre d'une campagne conçue pour infecter les utilisateurs de Windows et Android dans le pays.
La société de cybersécurité Cyfirma a attribué la campagne avec une confiance moyenne à un acteur de menace appelé APT36, également connu sous le nom de
An advanced persistent threat (APT) group with ties to Pakistan has been attributed to the creation of a fake website masquerading as India\'s public sector postal system as part of a campaign designed to infect both Windows and Android users in the country.
Cybersecurity company CYFIRMA has attributed the campaign with medium confidence to a threat actor called APT36, which is also known as |
Malware
Threat
Mobile
|
APT 36
|
★★★
|
 |
2025-03-27 15:30:00 |
Top 3 MS Office Exploits Les pirates utilisent en 2025 - restez vigilant! Top 3 MS Office Exploits Hackers Use in 2025 – Stay Alert! (lien direct) |
Les pirates ont longtemps utilisé des documents Word et Excel comme véhicules de livraison pour les logiciels malveillants, et en 2025, ces astuces sont loin d'être obsolètes. Des schémas de phishing aux exploits zéro cliquez sur, les dossiers de bureau malveillants sont toujours l'un des moyens les plus simples dans le système d'une victime.
Voici les trois principaux exploits basés sur Microsoft Office qui font toujours le tour cette année et ce que vous devez savoir pour les éviter.
1 et 1
Hackers have long used Word and Excel documents as delivery vehicles for malware, and in 2025, these tricks are far from outdated. From phishing schemes to zero-click exploits, malicious Office files are still one of the easiest ways into a victim\'s system.
Here are the top three Microsoft Office-based exploits still making the rounds this year and what you need to know to avoid them.
1. |
Malware
|
|
★★★
|
 |
2025-03-26 22:29:00 |
Nouvelles variantes de dérobée Sparrowdoor trouvées dans les attaques contre les organisations américaines et mexicaines New SparrowDoor Backdoor Variants Found in Attacks on U.S. and Mexican Organizations (lien direct) |
L'acteur de menace chinois connu sous le nom de célèbre Sparrow a été lié à une cyberattaque ciblant un groupe commercial aux États-Unis et un institut de recherche au Mexique pour livrer son navire-porte dérobée Sparrowdoor et ShadowPad.
L'activité, observée en juillet 2024, marque la première fois que l'équipe de piratage a déployé Shadowpad, un logiciel malveillant largement partagé par des acteurs chinois parrainés par l'État.
"Famousparrow
The Chinese threat actor known as FamousSparrow has been linked to a cyber attack targeting a trade group in the United States and a research institute in Mexico to deliver its flagship backdoor SparrowDoor and ShadowPad.
The activity, observed in July 2024, marks the first time the hacking crew has deployed ShadowPad, a malware widely shared by Chinese state-sponsored actors.
"FamousSparrow |
Malware
Threat
|
|
★★★
|
 |
2025-03-26 19:23:00 |
Encrypthub exploite Windows Zero-Day pour déployer Rhadamanthys et Stealc malware EncryptHub Exploits Windows Zero-Day to Deploy Rhadamanthys and StealC Malware (lien direct) |
L'acteur de menace connu sous le nom de Encrypthub a exploité une vulnérabilité de sécurité récemment paralysée dans Microsoft Windows comme un jour zéro pour offrir un large éventail de familles de logiciels malveillants, y compris des déchets et des voleurs d'informations tels que Rhadamanthys et Stealc.
"Dans cette attaque, l'acteur de menace manipule les fichiers .msc et le chemin d'interface utilisateur multilingue (Muipath) pour télécharger et exécuter la charge utile malveillante,
The threat actor known as EncryptHub exploited a recently-patched security vulnerability in Microsoft Windows as a zero-day to deliver a wide range of malware families, including backdoors and information stealers such as Rhadamanthys and StealC.
"In this attack, the threat actor manipulates .msc files and the Multilingual User Interface Path (MUIPath) to download and execute malicious payload, |
Malware
Vulnerability
Threat
|
|
★★
|
 |
2025-03-25 19:09:00 |
Les chercheurs découvrent ~ 200 domaines C2 uniques liés à Raspberry Robin Access Broker Researchers Uncover ~200 Unique C2 Domains Linked to Raspberry Robin Access Broker (lien direct) |
Une nouvelle enquête a découvert près de 200 domaines de commande et de contrôle (C2) uniques associés à un malware appelé Raspberry Robin.
"Raspberry Robin (également connu sous le nom de Roshtyak ou Storm-0856) est un acteur de menace complexe et évolutif qui fournit des services de courtier d'accès initial (IAB) à de nombreux groupes criminels, dont beaucoup ont des liens avec la Russie", a déclaré Silent Push dans un rapport partagé avec les
A new investigation has unearthed nearly 200 unique command-and-control (C2) domains associated with a malware called Raspberry Robin.
"Raspberry Robin (also known as Roshtyak or Storm-0856) is a complex and evolving threat actor that provides initial access broker (IAB) services to numerous criminal groups, many of which have connections to Russia," Silent Push said in a report shared with The |
Malware
Threat
|
|
★★
|
 |
2025-03-25 14:40:00 |
Les pirates utilisent .net Maui pour cibler les utilisateurs indiens et chinois avec de fausses banques, des applications sociales Hackers Use .NET MAUI to Target Indian and Chinese Users with Fake Banking, Social Apps (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur une campagne de logiciels malveillants Android qui exploite le cadre de l'interface utilisateur de l'application multi-plateforme de Microsoft \\.
"Ces menaces se déguisent en applications légitimes, ciblant les utilisateurs pour voler des informations sensibles", a déclaré le chercheur de McAfee Labs, Dexter Shin.
.FILET
Cybersecurity researchers are calling attention to an Android malware campaign that leverages Microsoft\'s .NET Multi-platform App UI (.NET MAUI) framework to create bogus banking and social media apps targeting Indian and Chinese-speaking users.
"These threats disguise themselves as legitimate apps, targeting users to steal sensitive information," McAfee Labs researcher Dexter Shin said.
.NET |
Malware
Mobile
|
|
★★★
|
 |
2025-03-24 17:05:00 |
⚡ Recaps hebdomadaire Thn: attaque de la chaîne d'approvisionnement GitHub, logiciel malveillant AI, tactiques BYOVD, et plus ⚡ THN Weekly Recap: GitHub Supply Chain Attack, AI Malware, BYOVD Tactics, and More (lien direct) |
Un ajustement silencieux dans un outil d'Open-source populaire a ouvert la porte à une violation de la chaîne d'approvisionnement - ce qui a commencé comme une attaque ciblée rapidement en spirale, exposant des secrets dans d'innombrables projets.
Ce n'était pas le seul mouvement furtif. Un nouveau logiciel malveillant tout-en-un vole silencieusement les mots de passe, la crypto et le contrôle - tout en se cachant à la vue. Et plus de 300 applications Android ont rejoint le chaos, exécutant une annonce
A quiet tweak in a popular open-source tool opened the door to a supply chain breach—what started as a targeted attack quickly spiraled, exposing secrets across countless projects.
That wasn’t the only stealth move. A new all-in-one malware is silently stealing passwords, crypto, and control—while hiding in plain sight. And over 300 Android apps joined the chaos, running ad |
Malware
Tool
Mobile
|
|
★★
|
 |
2025-03-21 16:31:00 |
Panda aquatique APT lié à la Chine: campagne de 10 mois, 7 cibles mondiales, 5 familles de logiciels malveillants China-Linked APT Aquatic Panda: 10-Month Campaign, 7 Global Targets, 5 Malware Families (lien direct) |
Le groupe de menaces persistantes avancées en Chine (APT). Connu sous le nom de panda aquatique a été lié à une "campagne d'espionnage mondiale" qui a eu lieu en 2022 pour cibler sept organisations.
Ces entités comprennent les gouvernements, les organismes de bienfaisance catholiques, les organisations non gouvernementales (ONG) et les réservoirs de réflexion à Taïwan, en Hongrie, en Turquie, en Thaïlande, en France et aux États-Unis. L'activité, qui a eu lieu
The China-linked advanced persistent threat (APT) group. known as Aquatic Panda has been linked to a "global espionage campaign" that took place in 2022 targeting seven organizations.
These entities include governments, catholic charities, non-governmental organizations (NGOs), and think tanks across Taiwan, Hungary, Turkey, Thailand, France, and the United States. The activity, which took place |
Malware
Threat
|
|
★★★
|
 |
2025-03-20 21:09:00 |
Les tricheurs de jeu YouTube répartissent les logiciels malveillants du voleur arcanique aux utilisateurs russes YouTube Game Cheats Spread Arcane Stealer Malware to Russian-Speaking Users (lien direct) |
Des vidéos YouTube faisant la promotion de Cheats de jeu sont utilisées pour livrer un malware de voleur sans papiers auparavant appelé Arcan ciblant probablement des utilisateurs russophones.
"Ce qui est intrigant à propos de ce malware, c'est combien il collecte", a déclaré Kaspersky dans une analyse. "Il saisit les informations de compte de VPN et de clients de jeux, et toutes sortes d'utilitaires de réseau comme Ngrok, Playit, Cyberduck, Filezilla et
YouTube videos promoting game cheats are being used to deliver a previously undocumented stealer malware called Arcane likely targeting Russian-speaking users.
"What\'s intriguing about this malware is how much it collects," Kaspersky said in an analysis. "It grabs account information from VPN and gaming clients, and all kinds of network utilities like ngrok, Playit, Cyberduck, FileZilla, and |
Malware
|
|
★★
|
 |
2025-03-19 16:29:00 |
Clearfake infecte 9 300 sites, utilise un faux recaptcha et des tourniquets pour répandre les voleurs d'informations ClearFake Infects 9,300 Sites, Uses Fake reCAPTCHA and Turnstile to Spread Info-Stealers (lien direct) |
Les acteurs de la menace derrière la campagne Clearfake utilisent des vérifications de Fake RecaptCha ou CloudFlare Turnique comme des leurres pour inciter les utilisateurs à télécharger des logiciels malveillants tels que Lumma Stealer et Vidar Stealer.
Clearfake, mis en évidence pour la première fois en juillet 2023, est le nom donné à un cluster d'activités de menace qui utilise de faux appâts de mise à jour du navigateur Web sur WordPress compromis en tant que vecteur de distribution de logiciels malveillants.
Le
The threat actors behind the ClearFake campaign are using fake reCAPTCHA or Cloudflare Turnstile verifications as lures to trick users into downloading malware such as Lumma Stealer and Vidar Stealer.
ClearFake, first highlighted in July 2023, is the name given to a threat activity cluster that employs fake web browser update baits on compromised WordPress as a malware distribution vector.
The |
Malware
Threat
|
|
★★
|
 |
2025-03-18 15:54:00 |
Mirrorface liée à la Chine déploie Anel et Asyncrat dans une nouvelle opération de cyber-espionnage China-Linked MirrorFace Deploys ANEL and AsyncRAT in New Cyber Espionage Operation (lien direct) |
Les chasseurs de menaces ont fait la lumière sur une campagne de logiciels malveillants divulguée précédemment entreprise par l'acteur de menace Mirrorface aligné par la Chine qui ciblait une organisation diplomatique dans l'Union européenne avec une porte dérobée connue sous le nom d'ANEL.
L'attaque, détectée par ESET fin août 2024, a distingué un institut diplomatique d'Europe central avec des leurres liés à Word Expo, qui devrait débuter dans
Threat hunters have shed more light on a previously disclosed malware campaign undertaken by the China-aligned MirrorFace threat actor that targeted a diplomatic organization in the European Union with a backdoor known as ANEL.
The attack, detected by ESET in late August 2024, singled out a Central European diplomatic institute with lures related to Word Expo, which is scheduled to kick off in |
Malware
Threat
|
|
★★★
|
 |
2025-03-18 12:30:00 |
Microsoft avertit de Stilachirat: un rat furtif ciblant les références et les portefeuilles cryptographiques Microsoft Warns of StilachiRAT: A Stealthy RAT Targeting Credentials and Crypto Wallets (lien direct) |
Microsoft attire l'attention sur un nouveau cheval de Troie (rat) d'accès à distance nommé Stilachirat qui, selon lui, utilise des techniques avancées pour contourner la détection et persister dans des environnements cibles dans un objectif ultime de voler des données sensibles.
Le logiciel malveillant contient des capacités pour "voler des informations du système cible, telles que les informations d'identification stockées dans le navigateur, les informations numériques du portefeuille, les données stockées
Microsoft is calling attention to a novel remote access trojan (RAT) named StilachiRAT that it said employs advanced techniques to sidestep detection and persist within target environments with an ultimate aim to steal sensitive data.
The malware contains capabilities to "steal information from the target system, such as credentials stored in the browser, digital wallet information, data stored |
Malware
|
|
★★★
|
 |
2025-03-17 18:42:00 |
Une défaut de caméra Edimax non corrigé exploite pour les attaques de botnet Mirai depuis l'année dernière Unpatched Edimax Camera Flaw Exploited for Mirai Botnet Attacks Since Last Year (lien direct) |
Une faille de sécurité non corrigée impactant la caméra réseau Edimax IC-7100 est exploitée par les acteurs de la menace pour livrer des variantes de logiciels malveillants Mirat Botnet depuis au moins mai 2024.
La vulnérabilité en question est le CVE-2025-1316 (score CVSS V4: 9.3), un défaut d'injection de commande du système d'exploitation critique qu'un attaquant pourrait exploiter pour réaliser l'exécution du code distant sur des appareils sensibles au moyen d'un
An unpatched security flaw impacting the Edimax IC-7100 network camera is being exploited by threat actors to deliver Mirat botnet malware variants since at least May 2024.
The vulnerability in question is CVE-2025-1316 (CVSS v4 score: 9.3), a critical operating system command injection flaw that an attacker could exploit to achieve remote code execution on susceptible devices by means of a |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-17 16:55:00 |
⚡ Recaps hebdomadaire thn: hacks de routeurs, attaques PYPI, nouveau décrypteur de ransomware, et plus ⚡ THN Weekly Recap: Router Hacks, PyPI Attacks, New Ransomware Decryptor, and More (lien direct) |
Des campagnes sophistiquées de l'État-nation aux logiciels malveillants furtifs qui se cachent dans des endroits inattendus, le paysage de la cybersécurité de cette semaine est un rappel que les attaquants évoluent toujours. Les groupes de menaces avancés exploitent du matériel obsolète, abusant des outils légitimes pour la fraude financière et de la recherche de nouvelles façons de contourner les défenses de sécurité. Pendant ce temps, les menaces de la chaîne d'approvisionnement sont en hausse, avec l'ouverture
From sophisticated nation-state campaigns to stealthy malware lurking in unexpected places, this week\'s cybersecurity landscape is a reminder that attackers are always evolving. Advanced threat groups are exploiting outdated hardware, abusing legitimate tools for financial fraud, and finding new ways to bypass security defenses. Meanwhile, supply chain threats are on the rise, with open-source |
Ransomware
Malware
Tool
Threat
|
|
★★★
|
 |
2025-03-14 11:38:00 |
New MassJacker Malware cible les utilisateurs de piratage, détournant les transactions de crypto-monnaie New MassJacker Malware Targets Piracy Users, Hijacking Cryptocurrency Transactions (lien direct) |
Les utilisateurs à la recherche de logiciels piratés sont la cible d'une nouvelle campagne de logiciels malveillants qui fournit un logiciel malveillant Clipper précédemment sans papiers appelé Massjacker, selon les résultats de Cyberark.
Clipper Malware est un type de cryware (tel que inventé par Microsoft) qui est conçu pour surveiller le contenu du presse-papiers d'une victime et faciliter le vol de crypto-monnaie en substituant les adresses de portefeuille de crypto-monnaie copiées
Users searching for pirated software are the target of a new malware campaign that delivers a previously undocumented clipper malware called MassJacker, according to findings from CyberArk.
Clipper malware is a type of cryware (as coined by Microsoft) that\'s designed to monitor a victim\'s clipboard content and facilitate cryptocurrency theft by substituting copied cryptocurrency wallet addresses |
Malware
|
|
★★
|
 |
2025-03-14 11:07:00 |
Obscure # Bat Malware utilise de fausses pages CAPTCHA pour déployer RootKit R77 et échapper à la détection OBSCURE#BAT Malware Uses Fake CAPTCHA Pages to Deploy Rootkit r77 and Evade Detection (lien direct) |
Une nouvelle campagne de logiciels malveillants a été observée en tirant parti des tactiques d'ingénierie sociale pour fournir un rootkit open source appelé R77.
L'activité, condamnée obscure # BAT par Securonix, permet aux acteurs de menace d'établir de la persistance et d'échapper à la détection sur des systèmes compromis. Il ne sait actuellement pas qui est derrière la campagne.
Le rootkit "a la possibilité de coller ou de masquer n'importe quel fichier, clé de registre ou tâche
A new malware campaign has been observed leveraging social engineering tactics to deliver an open-source rootkit called r77.
The activity, condemned OBSCURE#BAT by Securonix, enables threat actors to establish persistence and evade detection on compromised systems. It\'s currently not known who is behind the campaign.
The rootkit "has the ability to cloak or mask any file, registry key or task |
Malware
Threat
|
|
★★★
|
 |
2025-03-13 20:56:00 |
Microsoft met en garde contre la campagne de phishing Clickfix ciblant le secteur de l'hôtellerie via une fausse réservation [.] Com e-mails Microsoft Warns of ClickFix Phishing Campaign Targeting Hospitality Sector via Fake Booking[.]com Emails (lien direct) |
Microsoft a fait la lumière sur une campagne de phishing en cours qui a ciblé le secteur hôtelier en usurpant l'identité d'agence de voyage en ligne Booking.com en utilisant une technique d'ingénierie sociale de plus en plus populaire appelée ClickFix pour offrir des logiciels malveillants de vol d'identification.
L'activité, a déclaré le géant de la technologie, a commencé en décembre 2024 et opère dans l'objectif final de mener une fraude financière et un vol. C'est
Microsoft has shed light on an ongoing phishing campaign that targeted the hospitality sector by impersonating online travel agency Booking.com using an increasingly popular social engineering technique called ClickFix to deliver credential-stealing malware.
The activity, the tech giant said, started in December 2024 and operates with the end goal of conducting financial fraud and theft. It\'s |
Malware
|
|
★★★
|
 |
2025-03-13 19:53:00 |
Scarcruft de la Corée du Nord déploie des logiciels malveillants kospys, espionnant les utilisateurs d'Android via de fausses applications utilitaires North Korea\\'s ScarCruft Deploys KoSpy Malware, Spying on Android Users via Fake Utility Apps (lien direct) |
L'acteur de menace en la Corée du Nord, connu sous le nom de Scarcruft, aurait été à l'origine d'un outil de surveillance Android jamais vu auparavant nommé Kospy ciblant les utilisateurs coréens et anglophones.
Lookout, qui a partagé les détails de la campagne de logiciels malveillants, a déclaré que les premières versions remontent à mars 2022. Les échantillons les plus récents ont été signalés en mars 2024. Il n'est pas clair à quel point ces efforts ont réussi.
"
The North Korea-linked threat actor known as ScarCruft is said to have been behind a never-before-seen Android surveillance tool named KoSpy targeting Korean and English-speaking users.
Lookout, which shared details of the malware campaign, said the earliest versions date back to March 2022. The most recent samples were flagged in March 2024. It\'s not clear how successful these efforts were.
" |
Malware
Tool
Threat
Mobile
|
APT 37
|
★★
|
 |
2025-03-11 16:00:00 |
Steganography a expliqué: comment Xworm se cache à l'intérieur des images Steganography Explained: How XWorm Hides Inside Images (lien direct) |
À l'intérieur de l'image la plus innocente, un paysage à couper le souffle ou un mème drôle, quelque chose de dangereux pourrait se cacher, attendant son moment pour frapper.
Pas de noms de fichiers étranges. Aucun avertissement antivirus. Juste une image inoffensive, dissimulant secrètement une charge utile qui peut voler des données, exécuter des logiciels malveillants et prendre le contrôle de votre système sans trace.
C'est Steganography, une arme secrète de Cybercriminal \\ pour
Inside the most innocent-looking image, a breathtaking landscape, or a funny meme, something dangerous could be hiding, waiting for its moment to strike.
No strange file names. No antivirus warnings. Just a harmless picture, secretly concealing a payload that can steal data, execute malware, and take over your system without a trace.
This is steganography, a cybercriminal\'s secret weapon for |
Malware
|
|
★★★
|
 |
2025-03-10 18:20:00 |
Desert Dexter cible 900 victimes à l'aide de publicités Facebook et de liens de logiciels malveillants télégrammes Desert Dexter Targets 900 Victims Using Facebook Ads and Telegram Malware Links (lien direct) |
Le Moyen-Orient et l'Afrique du Nord sont devenus la cible d'une nouvelle campagne qui offre une version modifiée d'un logiciel malveillant connu appelé Asyncrat depuis septembre 2024.
"La campagne, qui tire parti des médias sociaux pour distribuer des logiciels malveillants, est lié au climat géopolitique actuel de la région" de la région ", a déclaré Klimentiy Galkin et Stanislav Pyzhov, des chercheurs de technologies positifs dans une analyse publiée la semaine dernière.
The Middle East and North Africa have become the target of a new campaign that delivers a modified version of a known malware called AsyncRAT since September 2024.
"The campaign, which leverages social media to distribute malware, is tied to the region\'s current geopolitical climate," Positive Technologies researchers Klimentiy Galkin and Stanislav Pyzhov said in an analysis published last week. |
Malware
|
|
★★
|
 |
2025-03-10 09:42:00 |
Silentcryptominer infecte 2 000 utilisateurs russes via les faux VPN et les outils de contournement DPI SilentCryptoMiner Infects 2,000 Russian Users via Fake VPN and DPI Bypass Tools (lien direct) |
Une nouvelle campagne de logiciels malveillants de masse infecte les utilisateurs avec un mineur de crypto-monnaie nommé Silentcryptominer en le faisant passer pour un outil conçu pour contourner les blocs Internet et les restrictions autour des services en ligne.
La société russe de cybersécurité Kaspersky a déclaré que l'activité faisait partie d'une tendance plus large où les cybercriminels exploitent de plus en plus des outils Windows Packet Divert (WPD) pour distribuer des logiciels malveillants
A new mass malware campaign is infecting users with a cryptocurrency miner named SilentCryptoMiner by masquerading it as a tool designed to circumvent internet blocks and restrictions around online services.
Russian cybersecurity company Kaspersky said the activity is part of a larger trend where cybercriminals are increasingly leveraging Windows Packet Divert (WPD) tools to distribute malware |
Malware
Tool
Prediction
|
|
★★★
|
 |
2025-03-07 19:45:00 |
Fin7, Fin8 et d'autres utilisent le chargeur Ragnar pour des opérations d'accès persistant et de ransomware FIN7, FIN8, and Others Use Ragnar Loader for Persistent Access and Ransomware Operations (lien direct) |
Les chasseurs de menaces ont fait la lumière sur une "boîte à outils de logiciels malveillants sophistiquée et évolutive" appelée Ragnar Loader qui est utilisée par divers groupes de cybercriminalité et de ransomware comme Ragnar Locker (aka Montrous Mantis), Fin7, Fin8, et Ruthless Mantis (ex-Revil).
"Le chargeur Ragnar joue un rôle clé dans le maintien de l'accès aux systèmes compromis, aidant les attaquants à rester dans des réseaux pour des opérations à long terme"
Threat hunters have shed light on a "sophisticated and evolving malware toolkit" called Ragnar Loader that\'s used by various cybercrime and ransomware groups like Ragnar Locker (aka Monstrous Mantis), FIN7, FIN8, and Ruthless Mantis (ex-REvil).
"Ragnar Loader plays a key role in keeping access to compromised systems, helping attackers stay in networks for long-term operations," Swiss |
Ransomware
Malware
Threat
|
|
★★★
|
 |
2025-03-05 19:38:00 |
Défendre contre les attaques USB Drive avec Wazuh Defending against USB drive attacks with Wazuh (lien direct) |
Les attaques de conduite USB constituent un risque de cybersécurité important, profitant de l'utilisation quotidienne des appareils USB pour fournir des logiciels malveillants et contourner les mesures de sécurité du réseau traditionnelles. Ces attaques entraînent des violations de données, des pertes financières et des perturbations opérationnelles, avec des impacts durables sur la réputation d'une organisation. Un exemple est le ver Stuxnet découvert en 2010, un logiciel malveillant conçu pour
USB drive attacks constitute a significant cybersecurity risk, taking advantage of the everyday use of USB devices to deliver malware and circumvent traditional network security measures. These attacks lead to data breaches, financial losses, and operational disruptions, with lasting impacts on an organization\'s reputation. An example is the Stuxnet worm discovered in 2010, a malware designed to |
Malware
|
|
★★★
|
 |
2025-03-05 19:07:00 |
Dark Caracal utilise Poco Rat pour cibler les entreprises hispanophones en Amérique latine Dark Caracal Uses Poco RAT to Target Spanish-Speaking Enterprises in Latin America (lien direct) |
L'acteur de menace connu sous le nom de Dark Caracal a été attribué à une campagne qui a déployé un cheval de Troie à distance appelé Poco Rat dans des attaques ciblant les cibles hispanophones en Amérique latine en 2024.
Les résultats proviennent de la société russe de cybersécurité Positive Technologies, qui a décrit le malware comme chargé d'une "suite complète de fonctionnalités d'espionnage".
"Il pourrait télécharger des fichiers, capturer des captures d'écran
The threat actor known as Dark Caracal has been attributed to a campaign that deployed a remote access trojan called Poco RAT in attacks targeting Spanish-speaking targets in Latin America in 2024.
The findings come from Russian cybersecurity company Positive Technologies, which described the malware as loaded with a "full suite of espionage features."
"It could upload files, capture screenshots |
Malware
Threat
|
|
★★★
|
 |
2025-03-05 12:37:00 |
Sept forfaits go malveillants trouvés en déploiement de logiciels malveillants sur les systèmes Linux et MacOS Seven Malicious Go Packages Found Deploying Malware on Linux and macOS Systems (lien direct) |
Les chercheurs en cybersécurité lancent une campagne malveillante en cours ciblant l'écosystème GO avec des modules typosquattés conçus pour déployer des logiciels malveillants de chargeur sur les systèmes Linux et Apple MacOS.
"L'acteur de menace a publié au moins sept packages imitants imitants des bibliothèques GO largement utilisées, dont une (github [.] Com / shallowmulti / hypert) qui semble cibler les développeurs des réseaux financiers
Cybersecurity researchers are alerting of an ongoing malicious campaign targeting the Go ecosystem with typosquatted modules that are designed to deploy loader malware on Linux and Apple macOS systems.
"The threat actor has published at least seven packages impersonating widely used Go libraries, including one (github[.]com/shallowmulti/hypert) that appears to target financial-sector developers |
Malware
Threat
|
|
★★★
|
 |
2025-03-03 19:30:00 |
Les pirates utilisent Clickfix Trick pour déployer Havoc C2 basé sur PowerShell via des sites SharePoint Hackers Use ClickFix Trick to Deploy PowerShell-Based Havoc C2 via SharePoint Sites (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur une nouvelle campagne de phishing qui utilise la technique ClickFix pour livrer un cadre de commande et de contrôle (C2) open-source (C2) appelé Havoc.
"L'acteur de menace cache chaque étape de logiciels malveillants derrière un site SharePoint et utilise une version modifiée de Havoc Demon en collaboration avec l'API Microsoft Graph pour obscurcir les communications C2 dans des
Cybersecurity researchers are calling attention to a new phishing campaign that employs the ClickFix technique to deliver an open-source command-and-control (C2) framework called Havoc.
"The threat actor hides each malware stage behind a SharePoint site and uses a modified version of Havoc Demon in conjunction with the Microsoft Graph API to obscure C2 communications within trusted, well-known |
Malware
Threat
|
|
★★★
|
 |
2025-03-03 10:47:00 |
Le pic de Vo1d Botnet \\ dépasse 1,59 m Android Infected TVS, couvrant 226 pays Vo1d Botnet\\'s Peak Surpasses 1.59M Infected Android TVs, Spanning 226 Countries (lien direct) |
Le Brésil, l'Afrique du Sud, l'Indonésie, l'Argentine et la Thaïlande sont devenus la cible d'une campagne qui a infecté des appareils TV Android avec un malware botnet surnommé VO1D.
Il a été constaté que la variante améliorée de VO1D comprend 800 000 adresses IP actives quotidiennes, le botnet faisant évoluer un pic de 1 590 299 le 19 janvier 2025, couvrant 226 pays. Au 25 février 2025, l'Inde a connu un
Brazil, South Africa, Indonesia, Argentina, and Thailand have become the targets of a campaign that has infected Android TV devices with a botnet malware dubbed Vo1d.
The improved variant of Vo1d has been found to encompass 800,000 daily active IP addresses, with the botnet scaling a peak of 1,590,299 on January 19, 2025, spanning 226 countries. As of February 25, 2025, India has experienced a |
Malware
Mobile
|
|
★★★
|
 |
2025-02-28 19:19:00 |
5 000 PDF de phishing sur 260 domaines distribuent le voleur de Lumma via de faux captchas 5,000 Phishing PDFs on 260 Domains Distribute Lumma Stealer via Fake CAPTCHAs (lien direct) |
Les chercheurs en cybersécurité ont découvert une campagne de phishing généralisée qui utilise de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de livraison de contenu (CDN) de Webflow \\ pour livrer le malware Lumma Stealer.
Netskope Threat Labs a déclaré avoir découvert 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing qui redirigent les victimes vers des sites Web malveillants.
"L'attaquant utilise le référencement pour tromper les victimes
Cybersecurity researchers have uncovered a widespread phishing campaign that uses fake CAPTCHA images shared via PDF documents hosted on Webflow\'s content delivery network (CDN) to deliver the Lumma stealer malware.
Netskope Threat Labs said it discovered 260 unique domains hosting 5,000 phishing PDF files that redirect victims to malicious websites.
"The attacker uses SEO to trick victims into |
Malware
Threat
|
|
★★★
|
 |
2025-02-28 15:06:00 |
Le loup-garou collant utilise un implant sans papiers pour déployer le voleur de Lumma en Russie et en Biélorussie Sticky Werewolf Uses Undocumented Implant to Deploy Lumma Stealer in Russia and Belarus (lien direct) |
L'acteur de menace connu sous le nom de loup-garou collant a été lié à des attaques ciblées principalement en Russie et en Biélorussie dans le but de livrer le malware du voleur de Lumma au moyen d'un implant préalable sans papiers.
La société de cybersécurité Kaspersky suit l'activité sous le nom de Angry Likho, qui, selon elle, a une "ressemblance forte" à Awaken Likho (aka Core Werewolf, Gamacopy, et
The threat actor known as Sticky Werewolf has been linked to targeted attacks primarily in Russia and Belarus with the aim of delivering the Lumma Stealer malware by means of a previously undocumented implant.
Cybersecurity company Kaspersky is tracking the activity under the name Angry Likho, which it said bears a "strong resemblance" to Awaken Likho (aka Core Werewolf, GamaCopy, and |
Malware
Threat
|
|
★★★
|
 |
2025-02-27 21:06:00 |
Silver Fox Apt utilise des logiciels malveillants WinOS 4.0 dans les cyberattaques contre les organisations taïwanaises Silver Fox APT Uses Winos 4.0 Malware in Cyber Attacks Against Taiwanese Organizations (lien direct) |
Une nouvelle campagne vise des sociétés à Taiwan avec des logiciels malveillants connus sous le nom de Winos 4.0 dans le cadre des e-mails de phishing se faisant passer pour le Bureau national de la taxation du pays.
La campagne, détectée le mois dernier par Fortinet Fortiguard Labs, marque un écart par rapport aux chaînes d'attaque précédentes qui ont exploité des applications liées au jeu malveillantes.
"L'expéditeur a affirmé que le fichier malveillant joint était une liste de
A new campaign is targeting companies in Taiwan with malware known as Winos 4.0 as part of phishing emails masquerading as the country\'s National Taxation Bureau.
The campaign, detected last month by Fortinet FortiGuard Labs, marks a departure from previous attack chains that have leveraged malicious game-related applications.
"The sender claimed that the malicious file attached was a list of |
Malware
|
|
★★
|
 |
2025-02-27 19:20:00 |
Les pirates spatiaux ciblent les entreprises informatiques russes avec un agent malveillant New Luckystrike Space Pirates Targets Russian IT Firms With New LuckyStrike Agent Malware (lien direct) |
L'acteur de menace connu sous le nom de Space Pirates a été lié à une campagne malveillante ciblant les organisations de technologies de l'information russe (TI) avec un logiciel malveillant auparavant sans papiers appelé Luckystrike Agent.
L'activité a été détectée en novembre 2024 par Solar, la branche de cybersécurité de la société de télécommunications d'État russe Rostelecom. Il suit l'activité sous le nom d'érudit Mogwai.
Le
The threat actor known as Space Pirates has been linked to a malicious campaign targeting Russian information technology (IT) organizations with a previously undocumented malware called LuckyStrike Agent.
The activity was detected in November 2024 by Solar, the cybersecurity arm of Russian state-owned telecom company Rostelecom. It\'s tracking the activity under the name Erudite Mogwai.
The |
Malware
Threat
|
|
★★★
|
 |
2025-02-27 18:34:00 |
La nouvelle variante de Troie bancaire tgtoxique évolue avec des mises à niveau anti-analyse New TgToxic Banking Trojan Variant Evolves with Anti-Analysis Upgrades (lien direct) |
Les chercheurs en cybersécurité ont découvert une version mise à jour d'un logiciel malveillant Android appelé Tgtoxic (aka toxicpanda), indiquant que les acteurs de la menace derrière lui apportent continuellement des modifications en réponse aux rapports publics.
"Les modifications observées dans les charges utiles tgtoxiques reflètent la surveillance continue des acteurs de l'intelligence open source et démontrent leur engagement à améliorer le
Cybersecurity researchers have discovered an updated version of an Android malware called TgToxic (aka ToxicPanda), indicating that the threat actors behind it are continuously making changes in response to public reporting.
"The modifications seen in the TgToxic payloads reflect the actors\' ongoing surveillance of open source intelligence and demonstrate their commitment to enhancing the |
Malware
Threat
Mobile
|
|
★★★
|
 |
2025-02-27 14:50:00 |
Polaredge Botnet exploite Cisco et d'autres défauts pour détourner les dispositifs ASUS, QNAP et Synology PolarEdge Botnet Exploits Cisco and Other Flaws to Hijack ASUS, QNAP, and Synology Devices (lien direct) |
Une nouvelle campagne de logiciels malveillants a été observée ciblant les dispositifs Edge de Cisco, Asus, QNAP et Synology pour les enfiler dans un botnet nommé Polarege depuis au moins la fin de 2023.
La société française de cybersécurité Sekoia a déclaré qu'elle avait observé les acteurs de la menace inconnue tirant parti du CVE-2023-20118 (score CVSS: 6,5), un défaut de sécurité critique impactant Cisco Small Business RV016, RV042, RV042G, RV082, RV320 et
A new malware campaign has been observed targeting edge devices from Cisco, ASUS, QNAP, and Synology to rope them into a botnet named PolarEdge since at least the end of 2023.
French cybersecurity company Sekoia said it observed the unknown threat actors leveraging CVE-2023-20118 (CVSS score: 6.5), a critical security flaw impacting Cisco Small Business RV016, RV042, RV042G, RV082, RV320, and |
Malware
Threat
|
|
★★★★
|
 |
2025-02-26 16:34:00 |
New Linux Malware \\ 'Auto-Color \\' accorde des pirates à distance accès à distance aux systèmes compromis New Linux Malware \\'Auto-Color\\' Grants Hackers Full Remote Access to Compromised Systems (lien direct) |
Les universités et les organisations gouvernementales en Amérique du Nord et en Asie ont été ciblées par un logiciel malveillant Linux auparavant sans papiers appelé Auto Color entre novembre et décembre 2024, selon de nouvelles conclusions de Palo Alto Networks Unit 42.
"Une fois installé, la couleur automatique permet aux acteurs de menace un accès à distance complet aux machines compromises, ce qui rend très difficile à retirer sans spécialisé
Universities and government organizations in North America and Asia have been targeted by a previously undocumented Linux malware called Auto-Color between November and December 2024, according to new findings from Palo Alto Networks Unit 42.
"Once installed, Auto-color allows threat actors full remote access to compromised machines, making it very difficult to remove without specialized |
Malware
Threat
|
|
★★★
|
 |
2025-02-25 21:24:00 |
Ghostwriter lié à la Bélarus utilise des macros Excel obfiscus par macropack pour déployer des logiciels malveillants Belarus-Linked Ghostwriter Uses Macropack-Obfuscated Excel Macros to Deploy Malware (lien direct) |
Les militants de l'opposition au Biélorussie ainsi que les organisations militaires et gouvernementales ukrainiennes sont la cible d'une nouvelle campagne qui utilise des documents Microsoft Excel à base de logiciels malveillants comme leurres pour livrer une nouvelle variante de Picassoloader.
Le groupe de menaces a été évalué comme une extension d'une campagne de longue durée montée par un acteur de menace aligné sur la Bélarus surnommé Ghostwriter (alias le moustiquaire,
Opposition activists in Belarus as well as Ukrainian military and government organizations are the target of a new campaign that employs malware-laced Microsoft Excel documents as lures to deliver a new variant of PicassoLoader.
The threat cluster has been assessed to be an extension of a long-running campaign mounted by a Belarus-aligned threat actor dubbed Ghostwriter (aka Moonscape, |
Malware
Threat
|
|
★★★
|
 |
2025-02-25 16:30:00 |
5 campagnes de logiciels malveillants actifs au premier trimestre 2025 5 Active Malware Campaigns in Q1 2025 (lien direct) |
Le premier trimestre de 2025 a été un champ de bataille dans le monde de la cybersécurité. Les cybercriminels ont continué à lancer de nouvelles campagnes agressives et à affiner leurs méthodes d'attaque.
Vous trouverez ci-dessous un aperçu de cinq familles de logiciels malveillants notables, accompagnés d'analyses effectuées dans des environnements contrôlés.
NetSupport Rat exploitant la technique Clickfix
Au début de 2025, les acteurs de la menace ont commencé à exploiter une technique
The first quarter of 2025 has been a battlefield in the world of cybersecurity. Cybercriminals continued launching aggressive new campaigns and refining their attack methods.
Below is an overview of five notable malware families, accompanied by analyses conducted in controlled environments.
NetSupport RAT Exploiting the ClickFix Technique
In early 2025, threat actors began exploiting a technique |
Malware
Threat
|
|
★★
|
 |
2025-02-25 15:52:00 |
2 500+ variantes de pilote Truesight.sys exploitées pour contourner EDR et déployer Hiddengh0st Rat 2,500+ Truesight.sys Driver Variants Exploited to Bypass EDR and Deploy HiddenGh0st RAT (lien direct) |
Une campagne de logiciels malveillants à grande échelle a été trouvé en tirant parti d'un pilote Windows vulnérable associé à la suite de produits d'Adlice \\ pour contourner les efforts de détection et livrer le malware GH0ST RAT.
"Pour éviter davantage la détection, les attaquants ont délibérément généré plusieurs variantes (avec des hachages différents) du pilote 2.0.2 en modifiant des pièces PE spécifiques tout en gardant la signature valide"
A large-scale malware campaign has been found leveraging a vulnerable Windows driver associated with Adlice\'s product suite to sidestep detection efforts and deliver the Gh0st RAT malware.
"To further evade detection, the attackers deliberately generated multiple variants (with different hashes) of the 2.0.2 driver by modifying specific PE parts while keeping the signature valid," Check Point |
Malware
|
|
★★★
|
 |
2025-02-25 15:43:00 |
Gitvenom Malware vole 456 000 $ en Bitcoin en utilisant de faux projets GitHub pour détourner les portefeuilles GitVenom Malware Steals $456K in Bitcoin Using Fake GitHub Projects to Hijack Wallets (lien direct) |
Les chercheurs en cybersécurité attirent l'attention sur une campagne en cours qui cible les joueurs et les investisseurs de crypto-monnaie sous le couvert de projets open source animés sur Github.
La campagne, qui s'étend sur des centaines de référentiels, a été surnommée Gitvenom par Kaspersky.
"Les projets infectés comprennent un instrument d'automatisation pour interagir avec les comptes Instagram, un bot télégramme qui permet
Cybersecurity researchers are calling attention to an ongoing campaign that\'s targeting gamers and cryptocurrency investors under the guise of open-source projects hosted on GitHub.
The campaign, which spans hundreds of repositories, has been dubbed GitVenom by Kaspersky.
"The infected projects include an automation instrument for interacting with Instagram accounts, a Telegram bot that enables |
Malware
|
|
★★
|
 |
2025-02-25 11:21:00 |
Les attaques de phishing fatalrat ciblent les industries APAC en utilisant des services de cloud chinois FatalRAT Phishing Attacks Target APAC Industries Using Chinese Cloud Services (lien direct) |
Diverses organisations industrielles de la région Asie-Pacifique (APAC) ont été ciblées dans le cadre des attaques de phishing conçues pour fournir un logiciel malveillant connu appelé Fatalrat.
"La menace a été orchestrée par les attaquants en utilisant le réseau de livraison de contenu cloud chinois légitime (CDN) Myqcloud et le service de notes de cloud Youdao dans le cadre de leur infrastructure d'attaque", a déclaré Kaspersky ICS CERT dans un lundi
Various industrial organizations in the Asia-Pacific (APAC) region have been targeted as part of phishing attacks designed to deliver a known malware called FatalRAT.
"The threat was orchestrated by attackers using legitimate Chinese cloud content delivery network (CDN) myqcloud and the Youdao Cloud Notes service as part of their attack infrastructure," Kaspersky ICS CERT said in a Monday |
Malware
Threat
Industrial
Cloud
|
|
★★★
|
 |
2025-02-24 22:28:00 |
Une nouvelle campagne de logiciels malveillants utilise un logiciel Cracked pour répandre Lumma et ACR Stealer New Malware Campaign Uses Cracked Software to Spread Lumma and ACR Stealer (lien direct) |
Les chercheurs en cybersécurité mettent en garde contre une nouvelle campagne qui exploite les versions craquées des logiciels comme un leurre pour distribuer des voleurs d'informations comme Lumma et ACR Stealer.
L'AHNLAB Security Intelligence Center (ASEC) a déclaré avoir observé un pic dans le volume de distribution d'ACR Stealer depuis janvier 2025.
Un aspect notable du malware du voleur est l'utilisation d'une technique appelée Dead Drop
Cybersecurity researchers are warning of a new campaign that leverages cracked versions of software as a lure to distribute information stealers like Lumma and ACR Stealer.
The AhnLab Security Intelligence Center (ASEC) said it has observed a spike in the distribution volume of ACR Stealer since January 2025.
A notable aspect of the stealer malware is the use of a technique called dead drop |
Malware
|
|
★★★
|
 |
2025-02-20 19:07:00 |
North Korean Hackers Target Freelance Developers in Job Scam to Deploy Malware (lien direct) |
Freelance software developers are the target of an ongoing campaign that leverages job interview-themed lures to deliver cross-platform malware families known as BeaverTail and InvisibleFerret.
The activity, linked to North Korea, has been codenamed DeceptiveDevelopment, which overlaps with clusters tracked under the names Contagious Interview (aka CL-STA-0240), DEV#POPPER, Famous Chollima,
Freelance software developers are the target of an ongoing campaign that leverages job interview-themed lures to deliver cross-platform malware families known as BeaverTail and InvisibleFerret.
The activity, linked to North Korea, has been codenamed DeceptiveDevelopment, which overlaps with clusters tracked under the names Contagious Interview (aka CL-STA-0240), DEV#POPPER, Famous Chollima, |
Malware
|
|
★★★
|