01 juillet 2025
Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.
1. La police arrête 20 suspects pour la distribution du contenu des abus sexuels pour enfants – Bleeping Computer
Dans un communiqué de presse du 6 juin, Interpol a annoncé l’arrestation de 20 suspects impliqués dans la production et la distribution de matériel d’abus sexuel d’enfants (CSAM). L’opération internationale a été dirigée par la police nationale espagnole, qui a lancé l’enquête à la fin de 2024 lorsqu’elle a découvert plusieurs groupes de messagerie instantanés dédiés à la circulation du CSAM. Sept des suspects identifiés ont été arrêtés par les autorités espagnoles, 10 ont été arrêtés dans sept pays d’Amérique latine, et «les suspects restants ont été arrêtés ailleurs en Europe et aux États-Unis». Lisez l’article complet.
2. La police saisit le marché des drogues du marché archépe, arrête un ordinateur d’administration
Dans un communiqué de presse du 16 juin, Europol a annoncé la perturbation du tristement célèbre marché archétypé de MarketPlace Darknet dans une opération internationale surnommée «Operation Deep Sentinel». Selon le communiqué, l’Allemagne, les Pays-Bas, la Roumanie, l’Espagne et la Suède ont participé à une série d’actions coordonnées entre le 11 et le 13 juin «ciblant l’administrateur de la plate-forme, les modérateurs, les principaux fournisseurs et les infrastructures techniques». L’administrateur présumé du site – un ressortissant allemand de 30 ans – a également été arrêté à Barcelone. Article ici.
3. Fin6 Les pirates se présentent en tant que demandeurs d’emploi aux appareils des recruteurs de porte-occupation – Bleeping Computer
Les chercheurs ont identifié des attaques d’ingénierie sociale menées par le groupe de piratage FIN6 (également connu sous le nom de Skeleton Spider) ciblant les recruteurs en se faisant passer pour les demandeurs d’emploi. En 2019, le groupe de cybercriminaux connu initialement pour la fraude financière a élargi ses opérations pour inclure des attaques de ransomwares. Depuis lors, le groupe s’est de plus en plus concentré sur les campagnes d’ingénierie sociale. Ses campagnes les plus récentes ont été utilisées pour livrer le «plus d’oeufs» basé sur JavaScript, ce qui «facilite le vol d’identification, l’accès au système et les attaques de suivi, y compris le déploiement des ransomwares». Lisez la suite ici.
4. Hackers russes contourner Gmail MFA en utilisant les mots de passe de l’application volées – Bleeping Computer

Des chercheurs de Google Threat Intelligence Group (GTIG) ont observé un acteur de menace suspecté parrainé par l’État en Russie usurpé l’identité du Département des responsables d’État américains. D’avril à juin 2025, l’acteur de menace a ciblé «des universitaires et des critiques de premier plan de la Russie, utilisant souvent un renforcement extensif de relations et des leurres sur mesure pour convaincre la cible de configurer des mots de passe spécifiques à l’application (ASPS).» Après avoir mis en place les ASPS, les victimes ont été invitées à partager les codes de réussite ASP, donnant ainsi aux acteurs de la menace accès à leurs e-mails. Lisez ici.
5. New PathWiper Data Data Wiper Malware perturbe l’infrastructure critique ukrainienne dans l’attaque de 2025 – The Hacker News

Des chercheurs de Cisco Talos ont observé un malware d’essuie-glace de données nouvellement identifié surnommé «Pathwiper» ciblant une entité d’infrastructure critique en Ukraine. Selon le rapport, «l’attaque a été instrumentée via un cadre d’administration de points de terminaison légitime», suggérant que les attaquants avaient accès à la console administrative «qui a ensuite été utilisée pour émettre des commandes malveillantes et déployer le pathwiper à travers les points de terminaison connectés». Sur la base des tactiques, techniques et procédures observées (TTPS), il est évalué avec une grande confiance que l’attaque a été menée par un acteur de menace persistante avancée de Russie-Nexus (APT). Apprendre encore plus.
6. Les pirates passent au ciblage des compagnies d’assurance américaines – Bleeping Computer

Les chercheurs de Google Threat Intelligence Group (GTIG) ont mis en garde contre les pirates de ciblage des compagnies d’assurance basées aux États-Unis GTIG sont conscientes de multiples violations ayant un impact sur les entreprises américaines «qui portent toutes les caractéristiques de l’activité d’araignée dispersée». Comme souligné par BleepingcomputerL’araignée dispersée est connue pour son foyer secteur par secteur; Le récent ciblage des compagnies d’assurance signale que «le secteur de l’assurance devrait être en alerte élevée». Avant les récentes violations du secteur de l’assurance, Spandred Spider a été observé ciblant les organisations de vente au détail au Royaume-Uni et aux États-Unis.
7. L’Iranien plaide coupable aux États-Unis à l’attaque de Ransomware Baltimore 2019 – Reuters
Un ressortissant iranien a plaidé coupable d’avoir participé à une attaque de ransomwares en utilisant la variante Robinhood entre 2019 et 2024. Sina Gholinejad, 37 ans, a été arrêtée en janvier 2025 à l’aéroport international de Raleigh-Durham. Dans un communiqué, le DOJ a déclaré que l’une des attaques contre Baltimore City «a coûté plus de 19 millions de dollars à la ville, des dommages aux réseaux informatiques et des perturbations des services de la ville, y compris le traitement des impôts fonciers, des factures d’eau, des citations de stationnement et d’autres fonctions générant des revenus qui durent plusieurs mois. Lisez l’article complet.
8. Domaines du marché des cardons Bidencash saisis en opération internationale – Bleeping Computer

Le 04 juin, le ministère américain de la Justice (DOJ) a annoncé la saisie de «environ 145 domaines Darknet et Internet traditionnels, et les fonds de crypto-monnaie associés au marché Bidencash». Comme le souligne BleepingComputer, les domaines ont été saisis dans le cadre d’une opération dirigée par les United States Secret Services (USSS) et le Federal Bureau of Investigation (FBI), avec le soutien de la police nationale néerlandaise. Le domaine du Marketplace redirige actuellement vers un serveur contrôlé par l’application de la loi américaine. Apprendre encore plus.



