Les pirates nord-coréens ciblent les développeurs indépendants dans une escroquerie malveillante - Actus du 20/02/2025

Découvrez comment un piratage massif a exposé 4,5 millions de données de fédérations sportives françaises, tandis que Microsoft lutte contre un bogue zéro-jour. En parallèle, des hackers nord-coréens s'attaquent aux développeurs indépendants. Plongez dans l'actualité cyber de la semaine !

Les pirates nord-coréens ciblent les développeurs indépendants dans une escroquerie malveillante - Actus du 20/02/2025

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Piratage massif des fédérations sportives françaises : 4,5 millions de données vendues

En janvier 2025, un pirate informatique connu sous le nom de « TheFrenchGuy » a mené une cyberattaque massive contre plusieurs fédérations sportives françaises, compromettant les données personnelles de plus de 4,5 millions de licenciés. Cette attaque, qualifiée de supply chain, a exploité une vulnérabilité chez un prestataire informatique, permettant au pirate d'accéder à des informations sensibles telles que noms, adresses e-mail, numéros de téléphone et dates de naissance. Parmi les fédérations touchées figurent la Fédération Française de Boxe, la Fédération Française du Sport Automobile et la Fédération Sportive et Culturelle de France, avec des milliers de licenciés affectés. Les données volées ont été mises en vente sur des forums de cybercriminalité, représentant un risque élevé pour les licenciés, qui pourraient être ciblés par des campagnes de phishing. Certaines fédérations ont déjà informé leurs membres des mesures de sécurité mises en place. Ce piratage n'est pas un cas isolé, d'autres sports comme le rugby et le football ayant également été touchés par des incidents similaires. En parallèle, le pirate a également divulgué des informations d'une entreprise de recrutement, augmentant ainsi les préoccupations concernant la sécurité des données en ligne.

Sources :

Microsoft corrige les pages d'alimentation du bogue zéro-jour exploité dans les attaques

Microsoft a publié un bulletin de sécurité concernant une vulnérabilité d'élévation de privilèges dans Power Pages, identifiée comme CVE-2025-24989, qui a été exploitée par des hackers en tant que zero-day. Cette faille, liée à un contrôle d'accès inapproprié, permet à des acteurs non autorisés d'élever leurs privilèges sur un réseau et de contourner les contrôles d'enregistrement des utilisateurs. Microsoft a indiqué avoir remédié à ce risque au niveau du service et a informé les clients concernés, leur fournissant des instructions pour détecter d'éventuelles compromissions. Le bulletin précise que la vulnérabilité a été atténuée et que les clients affectés ont reçu des conseils pour examiner leurs sites. Power Pages est une plateforme de développement web low-code, faisant partie de la Microsoft Power Platform. Bien que Microsoft n'ait pas divulgué les détails de l'exploitation, il est probable que celle-ci ait eu lieu à distance, étant donné que Power Pages est un service basé sur le cloud. En plus de cette vulnérabilité, Microsoft a également corrigé une faille d'exécution de code à distance dans Bing. Les administrateurs sont conseillés de vérifier les journaux d'activité et de surveiller les changements de privilèges.

Sources :

Les pirates nord-coréens ciblent les développeurs indépendants dans l'escroquerie pour déployer des logiciels malveillants

Des développeurs de logiciels freelance sont ciblés par une campagne malveillante, nommée DeceptiveDevelopment, liée à la Corée du Nord. Cette opération utilise des leurres basés sur des entretiens d'embauche pour diffuser des malwares, notamment BeaverTail et InvisibleFerret, visant à voler des portefeuilles de cryptomonnaies et des informations de connexion. ESET a confirmé que cette activité s'inscrit dans une tendance plus large de vol de cryptomonnaies, en utilisant des profils de recruteurs fictifs sur des plateformes de recherche d'emploi pour atteindre les victimes. Les attaquants partagent des bases de code piégées sur des sites comme GitHub, incitant les développeurs à les exécuter sous prétexte d'un test d'embauche. Les projets malveillants se présentent souvent comme des initiatives liées à la cryptomonnaie ou des jeux blockchain. Les malwares, intégrés dans des composants apparemment inoffensifs, permettent aux attaquants de collecter des données sensibles et d'exécuter des commandes à distance. Les cibles principales sont des développeurs travaillant dans le secteur de la cryptomonnaie, avec une concentration notable dans plusieurs pays. Cette campagne s'inscrit dans une stratégie plus large de groupes de hackers nord-coréens, visant à financer le régime par des activités frauduleuses.

Sources :

Correction de tests Microsoft pour les connexions SSH de rupture de bogue Windows 11

Microsoft teste actuellement une solution pour un problème persistant affectant les connexions SSH sur certains systèmes Windows 11 22H2 et 23H2. Le 20 février 2025, la société a commencé à déployer la version Windows 11 Build 26100.3321 (KB5052093) pour les Insiders dans le canal Release Preview de Windows 11 24H2, incluant un correctif pour ce bug. Ce problème, reconnu par Microsoft en novembre, touche un nombre limité d'appareils utilisant les éditions entreprise, IOT et éducation de Windows 11, et l'entreprise examine également l'impact sur les utilisateurs des éditions Home et Pro. Les utilisateurs affectés signalent que le service OpenSSH ne démarre pas après l'installation de la mise à jour de sécurité d'octobre 2024, rendant les connexions SSH impossibles. Microsoft recommande une solution temporaire consistant à modifier les permissions des listes de contrôle d'accès (ACL) sur certains répertoires via PowerShell. Par ailleurs, Microsoft a également déployé une mise à jour du BIOS pour résoudre des problèmes de BSOD et a signalé des mises à jour de sécurité pour OpenSSH concernant des vulnérabilités critiques.

Sources :

Darcula Phaas peut désormais générer automatiquement des kits de phishing pour n'importe quelle marque

La plateforme Darcula, spécialisée dans le phishing-as-a-service (PhaaS), s'apprête à lancer sa troisième version majeure, la "Darcula Suite", qui introduit une fonctionnalité innovante permettant de créer des kits de phishing personnalisés pour cibler n'importe quelle marque. Actuellement en version bêta, cette mise à jour supprime les restrictions de ciblage et facilite la création de kits par des utilisateurs sans compétences techniques. Les kits générés imitent les sites légitimes en utilisant l'outil Puppeteer pour copier le design original, tout en permettant aux fraudeurs de modifier des éléments tels que les formulaires de connexion et d'authentification. La suite comprend également un tableau de bord convivial pour la gestion des campagnes, des fonctionnalités anti-détection, et un outil pour convertir les données de cartes de crédit volées en images de cartes virtuelles. Les chercheurs de Netcraft ont confirmé la légitimité des nouvelles fonctionnalités et notent une adoption croissante de la version bêta, avec une augmentation significative des téléchargements. Cette évolution rendra la détection et l'arrêt des campagnes de phishing encore plus difficiles, augmentant ainsi le volume des attaques.

Sources :

PCI DSS 4.0 oblige DMARC avant le 31 mars 2025

L'industrie des cartes de paiement impose une échéance cruciale : d'ici le 31 mars 2025, la mise en œuvre de DMARC sera obligatoire pour les entreprises traitant des données de titulaires de cartes ou des paiements. Cette exigence souligne l'importance des mesures préventives contre la fraude par email, le spoofing de domaine et le phishing, qui représentent 39 % des incidents de cybersécurité. Les organisations peuvent dès maintenant s'inscrire à un essai d'analyseur DMARC pour se conformer aux exigences de PCI DSS 4.0. Les entreprises de toutes tailles doivent renforcer la sécurité de leurs domaines pour éviter les cyberattaques. Cela représente également une opportunité en or pour les fournisseurs de services gérés (MSP) de proposer DMARC à leurs clients. Le non-respect de cette obligation pourrait entraîner des pénalités financières et des problèmes de délivrabilité des emails. Avec l'essor de l'intelligence artificielle facilitant les campagnes de phishing, la conformité à DMARC devient essentielle pour réduire les risques d'usurpation de domaine. Les entreprises doivent agir rapidement pour éviter des problèmes de conformité de dernière minute. PowerDMARC offre une mise en œuvre rapide et sans tracas de DMARC, soutenue par l'automatisation et l'intelligence des menaces.

Sources :

Les attaquants liés à la Chine exploitent le point de chèque pour déployer ShadowPad et Ransomware

Un nouveau cluster d'activités malveillantes a ciblé des organisations européennes, en particulier dans le secteur de la santé, pour déployer les malwares PlugX et ShadowPad, menant parfois à l'utilisation d'un ransomware nommé NailaoLocker. Cette campagne, baptisée Green Nailao par Orange Cyberdefense CERT, a exploité une vulnérabilité récemment corrigée dans les produits de sécurité Check Point (CVE-2024-24919, score CVSS : 7,5) entre juin et octobre 2024. Les attaquants ont utilisé le détournement de l'ordre de recherche des DLL pour déployer les malwares, souvent associés à des intrusions liées à la Chine. L'accès initial a permis aux acteurs de la menace de récupérer des identifiants et de se connecter à des VPN légitimes. Après une reconnaissance réseau, ils ont obtenu des privilèges élevés et exécuté un binaire légitime pour charger un DLL malveillant. NailaoLocker, un ransomware basé sur C++, chiffre les fichiers et exige un paiement en bitcoin. Bien que considéré comme peu sophistiqué, il reflète une stratégie d'espionnage et de ransomware, attribuée avec confiance moyenne à un acteur lié à la Chine, en raison des techniques utilisées et des similarités avec d'autres groupes de menaces.

Sources :

Les cybercriminels utilisent un jarsigner Eclipse pour déployer des logiciels malveillants Xloader via des archives Zip

Une campagne de malware distribuant le malware XLoader a été observée utilisant la technique de DLL side-loading via une application légitime associée à la Fondation Eclipse. Selon le Centre de renseignement sur la sécurité AhnLab (ASEC), l'application utilisée, jarsigner, est un outil de signature de fichiers JAR. Le malware est propagé sous forme d'archive ZIP compressée contenant l'exécutable légitime et des DLLs sideloadées pour lancer le malware. Lorsqu'on exécute "Documents2012.exe", une version renommée de jarsigner.exe, la bibliothèque modifiée "jli.dll" est chargée, déclenchant l'exécution du payload XLoader. Ce dernier vole des informations sensibles et peut télécharger d'autres malwares. XLoader, successeur du malware Formbook, a été détecté pour la première fois en 2020 et est proposé en tant que Malware-as-a-Service (MaaS). Des versions récentes incluent des couches d'obfuscation pour échapper à la détection. L'analyse a révélé l'utilisation de listes de leurres pour mélanger les communications réseau réelles avec le trafic vers des sites légitimes, rendant plus difficile l'identification des serveurs de commande et de contrôle. D'autres loaders comme NodeLoader et RiseLoader ont également été identifiés, distribuant divers malwares.

Sources :

Microsoft's End of Support pour Exchange 2016 et 2019: Ce qu'il doit faire maintenant

Microsoft Exchange a longtemps été essentiel pour les communications d'entreprise, mais des changements imminents nécessitent une attention particulière des décideurs IT. À partir du 14 octobre 2025, Microsoft ne fournira plus de support technique pour les versions obsolètes d'Exchange, exposant les entreprises à des risques de violations de données et d'attaques par ransomware. Les anciennes versions manquent de fonctionnalités modernes, rendant la communication moins efficace et compliquant la maintenance IT. Les entreprises doivent envisager une migration vers des solutions cloud comme Microsoft 365 ou Google Workspace, qui offrent une meilleure sécurité, une collaboration améliorée et une réduction des coûts opérationnels. Exchange Online, intégré à Microsoft 365, facilite la collaboration avec Teams et SharePoint, tandis que Google Workspace réduit les coûts liés à la maintenance des serveurs. Cependant, la migration de grandes quantités de données peut être complexe et nécessite une planification minutieuse pour éviter les temps d'arrêt. Il est également crucial de disposer d'une solution de sauvegarde, comme Backupify, pour protéger les données critiques contre les pertes accidentelles ou les cyberattaques. En somme, les entreprises doivent agir rapidement pour moderniser leurs systèmes de communication et garantir la sécurité de leurs informations.

Sources :

New Nailaolocker Ransomware utilisé contre les organisations de soins de santé de l'UE

Un nouveau ransomware, NailaoLocker, a été détecté dans des attaques ciblant des organisations de santé en Europe entre juin et octobre 2024. Ces attaques ont exploité une vulnérabilité (CVE-2024-24919) dans le Check Point Security Gateway pour accéder aux réseaux et déployer des malwares associés à des groupes de menaces soutenus par l'État chinois, tels que ShadowPad et PlugX. Selon Orange Cyberdefense CERT, bien que les tactiques d'espionnage cybernétique soient évidentes, il n'y a pas suffisamment de preuves pour attribuer ces attaques à des groupes spécifiques. NailaoLocker est considéré comme un ransomware peu sophistiqué, ne terminant pas les processus de sécurité et manquant de mécanismes d'évasion. Écrit en C++, il utilise le sideloading de DLL pour se déployer et crypte les fichiers avec un schéma AES-256-CTR, ajoutant l'extension ".locked". Un fichier HTML de rançon est ensuite généré, demandant aux victimes de contacter une adresse ProtonMail. Orange suggère que ces attaques pourraient être des opérations de distraction, de vol de données stratégiques ou une nouvelle approche des acteurs chinois, qui semblent désormais combiner espionnage et extorsion financière.

Sources :

Armes hypersoniques : la nouvelle donne qui bouleverse l’échiquier mondial

L'article aborde la nouvelle course à l'armement hypersonique entre grandes puissances, notamment les États-Unis, la Chine, la Russie et la France. Ces armes, capables de voler à des vitesses supérieures à Mach 5 et de manœuvrer en vol, posent des défis majeurs pour les systèmes de défense antimissile actuels. Les États-Unis, bien qu'en retard dans certains domaines, investissent massivement dans des programmes comme le CPS pour maintenir leur parité stratégique. La France vise à rendre ses capacités hypersoniques opérationnelles d'ici 2035. Ces armes, qui peuvent potentiellement être équipées de charges nucléaires, compliquent les calculs stratégiques des nations rivales et pourraient entraîner une escalade des tensions, notamment dans des zones déjà instables. La capacité des armes hypersoniques à éviter la détection précoce et à frapper rapidement des cibles stratégiques sans possibilité de riposte représente une rupture technologique significative. Cette dynamique pourrait mener à une nouvelle course aux armements, aggravant les risques de conflits majeurs, voire nucléaires. L'article souligne l'absence de progrès dans la régulation des missiles nucléaires, laissant entrevoir un avenir incertain et préoccupant sur le plan géopolitique.

Sources :

Citrix libère une correction de sécurité pour la vulnérabilité d'escalade du privilège de console NetScaler

Citrix a publié des mises à jour de sécurité pour une vulnérabilité de haute gravité affectant NetScaler Console et NetScaler Agent, susceptible de provoquer une élévation de privilèges dans certaines conditions. Cette vulnérabilité, identifiée sous le code CVE-2024-12284, a reçu un score CVSS v4 de 8,8 sur 10. Elle résulte d'une gestion inadéquate des privilèges, permettant à un acteur malveillant authentifié d'exécuter des commandes sans autorisation supplémentaire, à condition que le NetScaler Console Agent soit déployé. Seuls les utilisateurs authentifiés ayant déjà accès à la console sont concernés, ce qui limite la surface d'attaque. Les versions affectées incluent NetScaler Console 14.1 avant 14.1-38.53 et 13.1 avant 13.1-56.18, ainsi que NetScaler Agent dans des versions similaires. Les versions corrigées sont NetScaler Console 14.1-38.53 et 13.1-56.18, ainsi que les versions ultérieures des agents. Citrix exhorte vivement les clients à installer ces mises à jour dès que possible, car il n'existe pas de solutions de contournement. Les utilisateurs du service NetScaler Console géré par Citrix n'ont pas besoin de prendre de mesures.

Sources :

Patchs Microsoft a activement exploité la vulnérabilité d'escalade du privilège

Microsoft a publié des mises à jour de sécurité pour corriger deux vulnérabilités critiques affectant Bing et Power Pages, dont l'une est actuellement exploitée activement. Les vulnérabilités concernent :

  • CVE-2025-21355 (score CVSS : 8.6) - Vulnérabilité d'exécution de code à distance dans Microsoft Bing.
  • CVE-2025-24989 (score CVSS : 8.2) - Vulnérabilité d'élévation de privilèges dans Microsoft Power Pages.

La première vulnérabilité permet à un attaquant non autorisé d'exécuter du code sur le réseau en raison d'une authentification manquante pour une fonction critique. Microsoft a indiqué qu'aucune action de la part des clients n'était requise. La seconde vulnérabilité concerne un contrôle d'accès inapproprié dans Power Pages, permettant à un attaquant d'élever ses privilèges et de contourner le contrôle d'enregistrement des utilisateurs.

Microsoft a reconnu l'alerte de son employé Raj Kumar et a signalé que cette vulnérabilité était déjà exploitée. Bien que les clients affectés aient été informés et que des instructions aient été fournies pour examiner leurs sites, aucun détail sur la nature des attaques ou les acteurs impliqués n'a été divulgué. Les clients non notifiés ne sont pas concernés par cette vulnérabilité.

Sources :

CISA et FBI: les ransomwares fantômes ont violé les organisations dans 70 pays

CISA et le FBI ont annoncé que le ransomware Ghost a compromis des organisations dans plus de 70 pays, touchant divers secteurs, y compris les infrastructures critiques, la santé, le gouvernement, l'éducation et les PME. Depuis début 2021, les attaquants ciblent des services Internet utilisant des logiciels obsolètes. Les opérateurs de Ghost modifient fréquemment leurs exécutables, les extensions de fichiers chiffrés et les notes de rançon, rendant l'attribution difficile. Les groupes associés à Ghost incluent Cring, Crypt3r et Phantom, utilisant des échantillons de ransomware comme Cring.exe et Ghost.exe. Ils exploitent des vulnérabilités non corrigées dans des logiciels tels que Fortinet et ColdFusion. Pour se défendre, il est conseillé de réaliser des sauvegardes régulières, de corriger rapidement les vulnérabilités, de segmenter les réseaux et d'appliquer une authentification multi-facteurs. Les premières détections de Ghost ont été faites par Amigo_A et l'équipe CSIRT de Swisscom, qui ont observé l'utilisation de Mimikatz et CobaltStrike. Des groupes de hackers soutenus par des États ont également exploité des vulnérabilités similaires pour accéder à des systèmes de soutien aux élections aux États-Unis. L'avis conjoint inclut des indicateurs de compromission et des méthodes de détection liées aux activités de Ghost.

Sources :

Attaque de phishing cache JavaScript en utilisant un astuce Unicode invisible

Une nouvelle méthode d'obfuscation JavaScript utilisant des caractères Unicode invisibles est exploitée dans des attaques de phishing ciblant des affiliés d'un comité d'action politique américain. Découverte par Juniper Threat Labs, cette technique a été observée début janvier 2025 et se distingue par sa sophistication, notamment l'utilisation d'informations personnalisées pour cibler les victimes, des vérifications de débogage pour échapper à la détection, et des liens de suivi Postmark enveloppés de manière récursive pour obscurcir les destinations finales. Le développeur Martin Kleppe a révélé cette méthode en octobre 2024, montrant comment les nouvelles recherches peuvent rapidement être détournées à des fins malveillantes. L'obfuscation remplace les valeurs binaires du code JavaScript par des caractères Hangul invisibles, rendant le code apparemment vide. Un script de démarrage récupère ensuite le code caché via un piège 'get()' d'un Proxy JavaScript. Les attaquants ajoutent des étapes de dissimulation supplémentaires, comme l'encodage en base64. Ces attaques, difficiles à détecter, utilisent des espaces vides pour éviter d'être signalées par les scanners de sécurité. Juniper prédit que cette méthode d'obfuscation invisible sera adoptée par un plus large éventail d'attaquants à l'avenir.

Sources :

Un nouvel infostealer FrigidStealer infecte les Mac via de fausses mises à jour du navigateur

Un nouveau malware, FrigidStealer, a été identifié comme une menace pour les utilisateurs de Mac, distribué via des campagnes de FakeUpdate par deux groupes de cybercriminalité, TA2726 et TA2727. Ces campagnes exploitent des scripts JavaScript malveillants pour afficher de fausses notifications de mise à jour de navigateur, incitant les utilisateurs à télécharger des fichiers infectés. TA2726, actif depuis septembre 2022, agit comme distributeur de trafic, tandis que TA2727, identifié en janvier 2025, se concentre sur la distribution de malwares, incluant FrigidStealer pour macOS. Ce dernier, construit avec le framework WailsIO, extrait des informations sensibles telles que des cookies, des identifiants de connexion et des fichiers liés aux mots de passe, ainsi que des données de portefeuilles cryptographiques. Les données volées sont ensuite compressées et envoyées à un serveur de commande. Les campagnes d'infostealers, qui ciblent également Windows et Android, ont des conséquences graves, notamment des fraudes financières et des violations de données. Pour éviter ces infections, il est conseillé de ne jamais exécuter de téléchargements suggérés par des sites web, en particulier ceux prétendant être des mises à jour. En cas d'infection, il est crucial de changer tous les mots de passe utilisés.

Sources :

Généa du géant australien des services de fertilité frappée par une violation de la sécurité

Genea, l'un des principaux fournisseurs de services de fertilité en Australie, a récemment annoncé une violation de sécurité sur son réseau, permettant à des attaquants inconnus d'accéder à des données sensibles. Dans un communiqué, l'entreprise a indiqué qu'elle menait une enquête urgente suite à la détection d'activités suspectes. Genea a confirmé qu'un tiers non autorisé avait accédé à ses données et qu'elle évaluait la nature et l'étendue des informations compromises, notamment les données personnelles. L'entreprise travaille également à la restauration de ses serveurs pour sécuriser ses systèmes. Bien qu'aucune perturbation des opérations n'ait été signalée, Genea a assuré aux patients qu'ils seraient informés de tout changement dans leur programme de traitement. L'incident survient peu après une panne téléphonique ayant affecté les cliniques de fertilité du groupe, et des utilisateurs ont également signalé des problèmes avec l'application MyGenea. Fondée en 1986, Genea propose divers services de fertilité dans 22 cliniques à travers l'Australie. Avec Monash IVF et Virtus, Genea représente plus de 80 % des revenus du secteur. L'entreprise a présenté ses excuses pour l'inquiétude causée par cet incident.

Sources :

Les agents du Kremlin veulent récupérer les comptes Signal des soldats ukrainiens

L'application de messagerie sécurisée Signal est actuellement la cible de hackers liés au Kremlin, selon un rapport de Google publié le 19 février 2025. Ces cyberattaques se manifestent par des QR codes malveillants, souvent diffusés sous forme d'invitations à des groupes Signal ou de faux messages de sécurité, permettant aux pirates d'accéder aux communications des utilisateurs. Les chercheurs de Google soulignent que les messages sécurisés et les données de localisation resteront des cibles prioritaires pour des opérations de surveillance et de soutien militaire. Les hackers exploitent la fonctionnalité « périphériques liés » de Signal pour espionner des conversations sensibles et infiltrer des systèmes militaires. Des soldats ukrainiens, utilisant Signal pour ses communications chiffrées, ont vu leurs comptes compromis après que leurs téléphones ont été capturés. Google recommande aux utilisateurs de vérifier régulièrement les appareils connectés à leur compte et d'éviter de scanner des QR codes suspects. En réponse à ces menaces, Signal a renforcé ses mesures de sécurité dans ses mises à jour récentes et collabore avec Google pour identifier les campagnes malveillantes. Cette situation met en lumière la vulnérabilité potentielle même des plateformes les plus sécurisées face à des techniques d'ingénierie sociale.

Sources :

Les pirates exploitent la fonction de périphériques liés du signal aux comptes de détournement via des codes QR malveillants

Des acteurs malveillants alignés avec la Russie ciblent des individus via l'application de messagerie Signal pour accéder à leurs comptes. Selon le Google Threat Intelligence Group (GTIG), la technique la plus courante consiste à exploiter la fonctionnalité légitime de "dispositifs liés" de Signal. Les attaquants, notamment un groupe identifié comme UNC5792, utilisent des codes QR malveillants qui, une fois scannés, relient le compte de la victime à une instance contrôlée par l'attaquant. Cela permet aux acteurs de surveiller les conversations en temps réel. Ces codes QR se présentent souvent comme des invitations à des groupes ou des alertes de sécurité. Un autre groupe, UNC4221, cible spécifiquement les comptes de militaires ukrainiens avec un kit de phishing imitant une application militaire. D'autres collectifs, comme Sandworm et Turla, ont également été impliqués dans des attaques similaires. En réponse, Signal a publié des mises à jour pour renforcer la sécurité des utilisateurs. Google souligne que la menace pesant sur les applications de messagerie sécurisées est croissante, incluant des opérations d'accès direct aux dispositifs des victimes. Parallèlement, une campagne de SEO malveillante a été découverte, utilisant de fausses pages de téléchargement pour diffuser des exécutables piégés.

Sources :