Intelligence de la menace RAPPORT: mars

Lucas Morel
01 avril 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.

1. Ces données pourraient détruire le FBI – le gang criminel russe avertit Kash Patel – Forbes

Dans un article du 25 février sur leur site de fuite de web sombre, le Gang Lockbit de Ransomware a affirmé avoir volé des données au Federal Bureau of Investigation (FBI). Le message aborde directement le nouveau directeur du FBI Kash Patel et affirme que le gang de ransomware a «une archive d’informations classifiées» qui «affecterait négativement la réputation du FBI (et) la détruire en tant que structure». Le message invite le directeur du FBI Patel à contacter Lockbit personnellement afin d’accéder au fichier protégé par mot de passe inclus dans le message. Lisez l’article complet.

2. La police arrête 300 suspects liés aux anneaux de cybercriminalité africains – Bleeping Computer

Dans un communiqué de presse du 24 mars, Interpol a annoncé l’arrestation de 306 suspects et la saisie de 1 842 appareils dans le cadre de l’opération dirigée par Interpol «Red Card», qui vise à «perturber et démanteler les réseaux criminels transfrontaliers». Les arrestations ont été menées au Bénin, à la Côte d’Ivoire, au Nigéria, au Rwanda, en Afrique du Sud, au Togo et en Zambie. Opération Red Card, qui a eu lieu entre novembre 2024 et février 2025, a spécifiquement ciblé les «escroqueries des applications de banque mobile, d’investissement et de messagerie», qui impliquaient plus de 5 000 victimes. Article ici.

Le 10 mars, X (anciennement connu sous le nom de Twitter) a subi plusieurs pannes mondiales. Le groupe hacktiviste Dark Storm a revendiqué la responsabilité des attaques de déni de service distribué (DDOS) qui ont provoqué les pannes. Plus précisément, le groupe a publié des publications sur leur canal télégramme le même jour que les attaques ont eu lieu et ont partagé des captures d’écran de Check-Host.net comme preuve de l’attaque. Des dizaines de milliers d’utilisateurs ont été touchés par les pannes. Lisez la suite ici.

Dans un bulletin du 18 mars, l’équipe d’intervention d’urgence informatique de l’Ukraine (CER-UA) a averti de nombreux cas de cyberattaques ciblées contre les employés de l’industrie de la défense de l’Ukraine et des membres des forces armées d’Ukraine (AFU). Selon le rapport, en mars 2025, les acteurs de la menace ont été observés à l’aide de comptes de signaux compromis pour distribuer des logiciels malveillants. Les messages de phishing contenaient un PDF et un fichier exécutable classé comme le cryptor Darktortilla, «qui, lorsqu’il est lancé, décrypte et exécute le rat Crystal Dark Crystal (DCRAT) à l’accès à distance.

5. La police arrête les suspects liés à la bague de distribution CSAM générée par l’AI-AI – Bleeping Computer

Dans un communiqué de presse du 28 février, Europol a annoncé l’arrestation de 25 suspects qui faisaient partie d’un groupe criminel «engagé dans la distribution d’images de mineurs entièrement générés par l’intelligence artificielle». L’opération mondiale – a lancé «l’opération Cumberland» – a été dirigée par les forces de l’ordre danois et impliquait les autorités de 19 pays. En plus des 25 suspects arrêtés, l’opération a également identifié 273 suspects, effectué 33 perquisitions de maisons et saisi 173 dispositifs électroniques. Apprendre encore plus.

6. CYBERATTACT DOSSIR UKRAINIAN STATE RAILWAY’S SERVICES en ligne – Bleeping Computer

Le dimanche 23 mars, l’opérateur national des chemins de fer de l’Ukraine Ukrzaliznytsia a été ciblé dans une cyberattaque «systématique, complexe et à plusieurs niveaux». L’attaque a perturbé les services en ligne de l’entreprise, empêchant les utilisateurs d’acheter des billets. Les opérations ferroviaires elles-mêmes n’ont pas été affectées par l’intrusion, mais le coup des systèmes en ligne a entraîné de longs temps d’attente, des retards et du surpeuplement. Lisez l’article complet.

7. Le pic de Vo1d Botnet dépasse 1,59m infecté Android TVS, couvrant 226 pays – The Hacker News

Selon des chercheurs de XLAB, près de 1,6 million d’appareils TV Android ont été infectés par une nouvelle variante améliorée du botnet malware VO1D. 226 pays ont été ciblés dans la campagne, le Brésil, l’Afrique du Sud et l’Indonésie représentant le plus grand nombre d’infections (24,97%, 13,6% et 10,54% respectivement). XLAB suit la campagne depuis novembre 2024 et a signalé que le botnet a culminé le 14 janvier 2025. La nouvelle variante comprend actuellement 800 000 adresses IP actives quotidiennes. Lisez l’article complet.

8. Badbox 2.0 Botnet infecte 1 million d’appareils Android pour la fraude publicitaire et les abus de procuration – The Hacker News

Plus d’un million d’appareils ont été touchés dans une opération de fraude surnommée «Badbox 2.0», une expansion de l’opération Badbox précédente découverte en 2023. Comme indiqué dans le rapport de renseignement sur les menaces Satori, «Badbox 2.0 est le plus grand botnet d’infects de télévision connectée (CTV) jamais découverts.» Les chercheurs de Satori évaluent qu’il est probable que les mêmes acteurs de menace sont derrière les deux opérations. Quatre groupes d’acteurs de menaces différents ont été identifiés: Salestracker Group, Moyu Group, Lemon Group et LongTV. Apprendre encore plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.