Intelligence des menaces RAPPORT: août

Lucas Morel
02 septembre 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.

Dans un communiqué de presse du 8 août, le bureau du procureur des États-Unis pour le district sud de New York a annoncé l’extradition de quatre ressortissants ghanéens pour avoir participé à une organisation pénale internationale «qui a volé plus de 100 millions de dollars aux victimes via des escroqueries romanes et des compromis par courrier électronique.» Les quatre personnes étaient des membres de haut rang d’une organisation criminelle ghanéenne qui ciblait des entités aux États-Unis entre 2016 et 2023. Les défendeurs ont été extradés du Ghana et sont arrivés aux États-Unis le 7 août. Lire l’article complet.

2. Nouvel outil EDR Killer utilisé par huit groupes de ransomware différents – Bleeping Computer

Selon Bleepingcomputerhuit groupes de ransomwares différents ont été observés en utilisant un nouveau tueur de détection et de réponse (EDR) considérée comme une évolution de la «Edrkillshifter» développée par RansomHub. EDR Killers est un outil utile pour les acteurs de la menace car ils désactivent les produits de sécurité sur des systèmes ciblés pour rester non détectés. Au moment d’écrire ces lignes, les huit groupes vus en utilisant le nouvel outil incluent RansomHub, BlackSuit, Medusa, Qilin, DragonForce, Crytox, Lynx et INC.

Les chercheurs de CTM360 ont identifié une nouvelle campagne de logiciels malveillants surnommée «fraudeontok» qui cible les utilisateurs via de fausses magasins Tiktok avec des logiciels espions Sparkkitty. Selon le rapport de la société de cybersécurité, la campagne est caractérisée par une stratégie d’attaque double combinant à la fois le phishing et les logiciels malveillants pour cibler les utilisateurs de Tiktok. Les acteurs de la menace utilisent les répliques de Tiktok Shop, Tiktok Wholesale et Tiktok Mall pour tromper les utilisateurs pour croire qu’ils utilisent les plates-formes authentiques avant de voler des portefeuilles de crypto-monnaie. Lisez la suite ici.

Des chercheurs de SeqRite Labs ont observé une campagne de cyberespionnage ciblant les industries aérospatiales et de défense russes. Selon le rapport de la société, la campagne a spécifiquement ciblé les employés de la Voronezh Aircraft Production Association (VASO), l’une des plus grandes entités de production d’avions de Russie. L’activité a été surnommée «Opération Cargotalon» et fonctionne en livrant une porte dérobée appelée Eaglet pour exfiltrater les données. L’acteur de menace est actuellement suivi comme ung0901. Lisez ici.

5. Groupes de cybercriminaux Shinyhunters, Spanded Spider unir leurs forces dans les attaques d’extorsion contre les entreprises – Bleeping Computer

Les chercheurs de Reliaquest ont observé un changement de tactique utilisé par le groupe de piratage Shinyhunters qui suggère une éventuelle collaboration avec le groupe d’araignée dispersé. Après une année d’activité limitée, les campagnes de Shinyhunters ont refait surface cet été avec une série d’attaques contre les clients de Salesforce. Ces opérations récentes ont utilisé des techniques précédemment observées dans les attaques attribuées à une araignée dispersée. Plus précisément, ceux-ci ont inclus une usurpation de personnel de soutien informatique, en utilisant des applications qui se sont masquées comme outils légitimes, l’obfuscation VPN et les pages de phishing sur le thème de l’Okta pour inciter les victimes à la saisie des informations d’identification pendant l’appel.  » Apprendre encore plus.

Dans un communiqué de presse du 5 août, le ministère américain de la Justice a annoncé l’extradition d’un ressortissant nigérian aux États-Unis en provenance de France «en lien avec le piratage, la fraude et les infractions de vol d’identité». Selon le communiqué, le sujet a participé à plusieurs régimes de fraude, notamment une cible des entreprises fiscales américaines pour frauder l’IRS depuis au moins 2019. Le régime impliquait d’autres co-conspirateurs du Nigéria qui ont utilisé des e-mails de phishing de lance pour pirater «plusieurs entreprises américaines situées à New York, au Texas et dans d’autres États». Lisez l’article complet.

7. CER-UA avertit des attaques de logiciels malveillants en C # livrés à HTA en utilisant des leurres d’aspect de la cour – The Hacker News

Dans un communiqué de presse du 4 août, l’équipe d’intervention d’urgence informatique de l’Ukraine (CER-UA) a mis en garde contre une série de cyberattaques menées par l’acteur de menace UAC-0099 contre «les autorités de l’État, les forces de défense et les entreprises du complexe de défense-industriel de l’Ukraine». Comme indiqué dans le communiqué, l’acteur de menace fournit un clin d’œil, Matchwok et Dragstare via des e-mails de phishing. Les e-mails sont principalement envoyés à partir des adresses UKR.NET et sont présentés comme des «sommations de justice» officielles. Lisez l’article complet.

8. Sanctions américaines Firm nord-coréen, ressortissants derrière les régimes des travailleurs informatiques – Bleeping Computer

Dans un communiqué de presse du 24 juillet, le Département américain du Trésor du Contrôle des actifs étrangers (OFAC) a annoncé la sanction de la Corée de la Corée du Nord Sobaeksu Trading Company et trois personnes associées pour leur participation à des régimes frauduleux de travailleurs informatiques à distance. Comme indiqué précédemment dans les résumés hebdomadaires du renseignement de Darkowl, le gouvernement de la RPDC utilise ces régimes de travailleurs informatiques pour générer des revenus illicites. Les travailleurs informatiques impliqués dans le régime utilisent «des documents frauduleux, des identités volées et de fausses personnalités pour obscurcir leurs identités et infiltrer les entreprises légitimes». Apprendre encore plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.