Intelligence des menaces RAPPORT: avril

Lucas Morel
01 mai 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.

1. La police ferme la plate-forme d’exploitation sexuelle Kidflix Child – Bleeping Computer

Dans un communiqué de presse du 2 avril, Europol a annoncé que Kidflix – « l’une des plus grandes plateformes utilisées pour héberger, partager et diffuser du matériel d’abus sexuel d’enfants (CSAM) sur le Web Dark » – a été arrêté dans une opération internationale surnommée « Operation Stream ». L’enquête a été menée par la police pénale de l’État de Bavière (Bayerisches Landeskriminalamt) et le Bavarian Central Office for the Procution of Cybercrime (ZCB), et a été soutenu par Europol. La plate-forme a été supprimée le 11 mars par les autorités allemandes et néerlandaises. Lisez l’article complet.

2. Gamaredon lié à la Russie utilise des leurres de troupes pour déployer Remcos Rat en Ukraine – The Hacker News

Dans un rapport du 28 mars, des chercheurs de Cisco Talos ont révélé une campagne de phishing en cours qui serait menée par le groupe de piratage russe Gamaredon contre des entités en Ukraine. La campagne utilise des fichiers LNK malveillants compressés à l’intérieur des archives zip et déguisé en documents Microsoft Office mettant en vedette des mots russes «liés au mouvement des troupes en Ukraine». Comme indiqué dans le rapport, «Le téléchargeur PowerShell contacte des serveurs géo-clôturés situés en Russie et en Allemagne pour télécharger le fichier zip de deuxième étape contenant la porte dérobée Remcos.» Article ici.

Les chercheurs ont observé une campagne de phishing par e-mail de crypto-monnaie et de masse surnommée «Poisonseed» qui compromet les comptes de marketing par e-mail d’entreprise. Comme l’a noté BleepingComputer, la campagne utilise les comptes compromis pour «distribuer des e-mails contenant des phrases de graines de cryptographie utilisées pour drainer les portefeuilles de crypto-monnaie». Un rapport de Silent Push révèle que les sociétés de crypto ciblées ont inclus Coinbase et Ledger, tandis que les fournisseurs de courriels en vrac ciblés incluent MailChimp, SendGrid, HubSpot, Mailgun et Zoho. Lisez la suite ici.

Le 15 avril, le Notorious Imageboard 4Chan a été mis hors ligne après avoir souffert de ce qui serait un piratage réalisé par un tableau d’image concurrent. Comme l’a noté BleepingComputer, les utilisateurs sur le plan d’image moins connu Soyjak.Party ont depuis revendiqué la responsabilité de l’attaque et des captures d’écran divulguées de «panneaux d’administration et une liste d’e-mails qui auraient prétendument appartenant à 4chan, modérateurs et concierges». De manière significative, les panneaux d’administration et les outils de maintenance auxquels le pirate prétend avoir accès leur permettrait d’accéder aux emplacements des utilisateurs et aux adresses IP. Lisez ici.

5. APT29 déploie un malware de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin – The Hacker News

Les chercheurs de Check Point ont identifié une campagne de phishing avancée ciblant les entités diplomatiques à travers l’Europe. Selon le rapport du 15 avril de Check Point, la campagne est menée par l’acteur de menace parrainé par l’État russe, APT29, également connu sous le nom de Midnight Blizzard et Cozy Bear. La campagne nouvellement identifiée utilise une nouvelle variante de Wineloader et un nouveau chargeur de logiciels malveillants GRAPELOADER. La campagne fonctionne en usurpant l’identité «d’un grand ministère européen des Affaires étrangères pour distribuer de fausses invitations aux événements diplomatiques – le plus souvent, des événements de dégustation de vins». Apprendre encore plus.

6. FBI: Les escrocs se présentent en tant qu’employés du FBI IC3 pour «aider» à récupérer les fonds perdus – Bleeping Computer

Le 18 avril 2025, le Federal Bureau of Investigation (FBI) a publié une annonce de service public avertissant un programme de fraude en cours dans lequel les escrocs usurpèrent des employés du FBI Crime Plainte Center (IC3). Selon l’annonce, le FBI a reçu plus de 100 rapports de telles escroqueries d’identité entre décembre 2023 et février 2025. Les escrocs ont été observés usurpant l’identité d’employés de l’IC3 tout en offrant des victimes de fraude. Lisez l’article complet.

7. Six arrêtés pour des escroqueries d’investissement alimentées par l’IA qui ont volé 20 millions de dollars – BleepingComputer

Dans un communiqué de presse du 7 avril, la politique espagnole Nacional a annoncé l’arrestation de six personnes affiliées à une organisation criminelle derrière une arnaque d’investissement de crypto-monnaie à grande échelle qui a fraudé 19 millions d’euros de 208 victimes dans le monde. L’opération civile conjointe de la Politique Nacional et du Guardia – a mis en place «Coinblack – Wendmine» – Began il y a un peu plus de deux ans à la suite du rapport d’une victime à Grenade qui a été fraudé de 624 000 €. En plus des six arrestations, l’opération a également entraîné la saisie de «100 000 euros, téléphones portables, ordinateurs, disques durs, armes à feu et documents». Lisez l’article complet.

8. Les pirates chinois ciblent les systèmes Linux à l’aide de Snowlight Malware et Vshell Tool – The Hacker News

L’équipe de recherche sur les menaces Sysdig (TRT) a identifié une nouvelle campagne menée par l’acteur de menace parrainé par l’État chinois UNC5174 (également connu sous le nom d’Uteus). Fin janvier 2025, les chercheurs ont observé l’acteur de menace utilisant VShell, un nouvel outil open source et une infrastructure de commandement et de commande (C2), pour infecter les systèmes Linux. La campagne nouvellement observée utilise également une variante de logiciels malveillants de Snowlight. Selon le rapport, la campagne est active depuis au moins novembre 2024. En savoir plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.