ThreatsDay Bulletin: AI Malware, Voice Bot Flaws, Crypto Laundering, IoT Attacks — and 20 More Stories

4 minute de lecture

Mis à jour :

Un Aperçu des Menaces Cybernétiques Actuelles

L’écosystème numérique est le théâtre d’une activité accrue de la part des acteurs malveillants, qui déploient des stratégies de plus en plus sophistiquées pour voler des données, usurper des identités et mener des attaques furtives. Parallèlement, les autorités et les équipes de sécurité intensifient leurs efforts pour contrer ces menaces.

Points Clés et Vulnérabilités :

  • Malware Mirai Renait : Des campagnes d’infection d’appareils IoT utilisant des botnets basés sur Mirai, tels que ShadowV2 et RondoDox, exploitent plusieurs vulnérabilités pour constituer des armées de zombies, en vue d’attaques DDoS.
    • Vulnérabilités (IoT) : CVE-2009-2765 (DDWRT), CVE-2020-25506, CVE-2022-37055, CVE-2024-10914, CVE-2024-10915 (D-Link), CVE-2023-52163 (DigiEver), CVE-2024-3721 (TBK), CVE-2024-53375 (TP-Link).
  • Arnaques par Usurpation d’Identité : Singapour renforce ses règles de messagerie pour lutter contre les escroqueries par usurpation d’identité, en ordonnant à Apple et Google de bloquer les messages imitant les agences gouvernementales.
  • Amélioration de la Confidentialité de Tor : Le projet Tor déploie une mise à niveau majeure, “Counter Galois Onion” (CGO), pour renforcer la sécurité du réseau contre les attaques de marquage et d’interception.
  • Recrudescence du Phishing : Une augmentation significative des attaques de phishing a été observée lors de la saison des achats de fin d’année 2025, ciblant particulièrement les utilisateurs de boutiques en ligne, de systèmes de paiement et de banques.
  • Malware Ciblant les Serveurs Mail : Un nouveau jeu d’outils, “QuietEnvelope”, développé par un acteur potentiellement étatique, cible les systèmes de messagerie OpenFind avec des backdoors furtives.
  • Exploitation d’une Vulnérabilité MSC : Des hackers liés à la Russie exploitent la faille MSC EvilTwin (CVE-2025-26633) pour des infections furtives, déployant des chargeurs de malware via des techniques d’injection de code.
  • Blanchiment de Cryptomonnaies : Des entreprises britanniques sont impliquées dans le blanchiment de cryptomonnaies, facilitant l’évasion des sanctions russes.
  • Amélioration de la Suppression des Invites Malveillantes : Microsoft Defender pour Office 365 est mis à jour pour supprimer automatiquement les entrées de calendrier malveillantes liées aux invites d’e-mail.
  • Répression de la Collecte Biométrique : La Thaïlande ordonne l’arrêt de la collecte de données biométriques par iris, suite à des préoccupations similaires dans d’autres pays.
  • Expansion des Campagnes de Smishing : Un groupe russophone étend ses campagnes de smishing à l’Égypte en imitant des fournisseurs de services locaux.
  • Fermeture d’un Service de Confidentialité : Mozilla arrête “Monitor Plus” suite à des controverses liées à un partenaire (Onerep) impliqué dans la vente de données personnelles.
  • Campagnes de Phishing en Russie : De nouvelles campagnes de phishing ciblent les entreprises russes avec des RAT (NetSupport RAT), tandis que d’autres groupes (VasyGrek) utilisent des ransomwares et des stealers.
  • Chargeurs sur Blockchain : Des acteurs malveillants utilisent la blockchain pour dissimuler des charges utiles qui distribuent des stealers comme AMOS, Vidar et Lumma via de fausses vérifications CAPTCHA.
  • Opération PhaaS Majeure : Microsoft identifie une opération de Phishing-as-a-Service (PhaaS) appelée Tycoon 2FA comme la plus prolifique de l’année, utilisant des techniques d’Adversary-in-the-Middle (AitM).
  • Malware Utilise l’IA pour Éviter la Détection : Une nouvelle version de Xillen Stealer intègre des techniques d’IA pour imiter un comportement utilisateur légitime et contourner les systèmes de détection basés sur le comportement.
  • FCC Revoit sa Politique de Cybersécurité : La FCC annule certaines règles de cybersécurité des télécommunications, invoquant les efforts des opérateurs pour améliorer leur posture de sécurité après une campagne d’espionnage.
  • Adolescents Impliqués dans un Piratage : Deux adolescents britanniques plaident non coupables dans l’affaire d’une cyberattaque contre le Transport for London.
  • Vulnérabilité dans les Agents Vocaux IA : Une faille dans l’API Retell AI permettrait des campagnes à grande échelle d’ingénierie sociale et de phishing via des appels automatisés.
  • Marché du Travail Criminel : Une analyse du dark web révèle un marché de l’emploi criminel complexe, avec des rôles recherchés comme développeurs et testeurs de pénétration.
  • Malware Android Masquant son Trafic : Un malware Android masque son trafic derrière des sites web légitimes piratés, tandis qu’un autre, déguisé en nettoyeur Steam, se propage via des sites de logiciels piratés.
  • Menaces Cybernétiques d’État contre les Systèmes Critiques : Le chef des services de renseignement australiens alerte sur les cybermenaces étatiques visant les infrastructures critiques, avec des accusations pointant vers la Chine.
  • Arnaqueuse Condamnée à Perpétuité : Une femme, prétendue maire, est condamnée à perpétuité pour son rôle dans un vaste réseau de cyberarnaques aux Philippines.
  • Exploitation des Protocoles Windows Anciens : Des vulnérabilités dans les anciens protocoles Windows continuent d’être exploitées pour le vol d’identifiants et l’escalade de privilèges.

Recommandations :

  • Maintenir les logiciels à jour.
  • Faire preuve de vigilance face aux communications suspectes.
  • Éviter les clics hâtifs sur les liens ou les pièces jointes.
  • Adopter des mesures de sécurité robustes pour les appareils IoT.
  • Être attentif aux tentatives d’usurpation d’identité, notamment par téléphone ou message.
  • Utiliser des solutions de sécurité fiables.

Source