Intelligence des menaces RAPPORT: Septembre

Lucas Morel
01 octobre 2025

Notre équipe d’analystes partage quelques articles chaque semaine dans notre newsletter par e-mail qui se déroule tous les jeudis. Assurez-vous de vous inscrire! Ce blog met en évidence ces articles dans l’ordre de ce qui était le plus populaire de notre newsletter – ce que nos lecteurs ont trouvé les plus intrigants. Restez à l’écoute pour un récapitulatif tous les mois. Nous espérons que partager ces ressources et ces articles de presse soulignent l’importance de la cybersécurité et met en lumière les dernières informations sur les menaces.

1. Les pirates enfreignent la firme fintech dans une tentative de casse bancaire de 130 millions de dollars – Bleeping Computer

Sinqia, la filiale brésilienne d’Evertec, a révélé à la Securities and Exchange Commission (SEC) des États-Unis que ses systèmes ont été violés par des pirates le 29 août, avec l’intention de mener des transactions non autorisées. Les pirates ont spécifiquement ciblé leur système de paiement en temps réel de la banque centrale brésilienne, PIX. L’accès à PIX a été acquis par l’utilisation de références volées appartenant à un fournisseur informatique. Evertec a signalé qu’une partie non divulguée des 130 millions de dollars avait été récupérée. Aucun groupe de pirates spécifique n’a été lié à l’attaque. Lisez l’article complet.

2. Les pirates iraniens exploitent 100+ comptes de messagerie d’ambassade dans le phishing mondial ciblant les diplomates – The Hacker News

Dream, la société israélienne de cybersécurité, affirme qu’un groupe iranien-Nexus a ciblé des ambassades et des consulats en Europe via une campagne de phishing de lance. Les e-mails contenaient des informations concernant les tensions géopolitiques entre l’Iran et Israël, et ont incité les individus à ouvrir un document Word qui «exhorte les destinataires à« permettre le contenu »afin d’exécuter une charge utile visuelle intégrée pour les applications (VBA), qui est responsable de l’Afrique, de l’Europe, et les informations de récolte.

Après l’extradition du Kosovo en mai, Liridon Masurica a plaidé coupable devant un tribunal fédéral de Floride. Masurica a été l’administrateur principal du marché pénal en ligne Blackdb.CC de 2018 à 2025. Les dossiers montrent qu’il a plaidé coupable à la direction de l’organisation et a également été accusé de cinq chefs d’accusation d’utilisation frauduleuse d’appareils d’accès non autorisés et d’un chef de complot pour commettre une fraude d’appareils d’accès. Lisez la suite ici.

Le 12 septembre, le FBI «libérant ce flash pour diffuser des indicateurs de compromis (CIO) associés aux récentes cyber-activités malveillantes par les groupes de cyber-criminels UNC6040 et UNC6395». L’alerte suit le suivi de l’UNC6395, qui visait les informations sur les cas d’assistance de la société dans Salesforce »qui a eu lieu du 8 au 18 août. Les données exfiltrées ont été analysées pour extraire les secrets, les informations d’identification et les jetons d’authentification partagent les cas de soutien. L’ingénierie sociale et les attaques de Vishing sont liées aux comptes Salesforce.

5. Perturbations de l’aéroport en Europe causées par une attaque de ransomware – Bleeping Computer

Plusieurs aéroports européens ont connu une attaque de ransomware qui a affecté les systèmes d’enregistrement et d’embarquement. L’attaque a ciblé Collins Aerospace, le fournisseur externe des deux systèmes. À partir du vendredi soir, les pirates ont ciblé le système Muse (Environnement du système multi-utilisateurs), provoquant plus de 100 vols retardés et annulés tout au long du week-end. L’attaque a été confirmée par l’Agence européenne de l’Union pour la cybersécurité (EISA) et l’agence a affirmé que les pirates tentaient de verrouiller les données et les systèmes dans «une tentative de marquer une rançon». Tous les rapports affirment que l’incident a été résolu lundi. Apprendre encore plus.

6. Les logiciels malveillants alimentés par AI ont frappé 2 180 comptes GitHub dans une attaque «S1ngularity» – Bleeping Computer

Le 26 août, les acteurs de la menace ont exploité un flux de travail sur les actions GitHub de défaut dans le référentiel NX, ce qui a entraîné l’exposition de 2 180 comptes. Le malware Telemetry.js est un voleur d’identification qui cible les systèmes Linux et MacOS. Le malware a tenté de voler «les jetons github, les jetons NPM, les touches SSH, les fichiers .env, les portefeuilles crypto». Trois phases distinctes ont été achevées lors de l’attaque, ce qui a entraîné une exposition de 7 200 référentiels. Lisez l’article complet.

7. L’opération anti-cybercriminalité massive entraîne plus de 1 200 arrestations en Afrique – Bleeping Computer

Dans un communiqué de presse du 22 août, Interpol a annoncé l’arrestation de 1 209 cybercriminels qui ont ciblé près de 88 000 victimes dans le cadre d’une opération coordonnée par interpol surnommée «Opération Serengeti 2.0». Comme indiqué dans le communiqué, l’opération a eu lieu entre juin et août 2025 et a impliqué des enquêteurs de 18 pays à travers l’Afrique ainsi que des neuf partenaires du secteur privé au Royaume-Uni ont également aidé à l’enquête. L’opération a entraîné la reprise de 97,4 millions de dollars et le démantèlement de 11 432 infrastructures malveillantes. Lisez l’article complet.

8. Google Nukes 224 Applications de logiciels malveillants Android derrière Massive Ad Fraud Campaign – Bleeping Computer

L’opération de fraude publicitaire Android, «Sppads», a été perturbée à la suite de 224 applications malveillantes sur Google Play qui ont généré 2,3 milliards de demandes d’annonces par jour. L’opération a été découverte par l’équipe de renseignement des menaces de l’homme. Les applications ont été téléchargées plus de 30 millions de fois et ont utilisé l’obscurcissement et la stéganographie pour éviter la détection. Une fois que la détection a été évitée, les logiciels malveillants «fatmodule» seraient activés. Une tactique d’évasion utilisée par l’application était dans la façon dont il a été téléchargé. S’il est installé via le Play Store, il a agi comme une application normale, s’il est installé en cliquant sur une annonce «Il télécharge quatre images PNG qui utilisent la stéganographie pour cacher des morceaux d’un APK malveillant». Apprendre encore plus.


Assurez-vous de vous inscrire à notre newsletter hebdomadaire pour avoir accès à ce que nos analystes lisent chaque semaine.