Vue lecture

À côté de la plaque, ces hackers laissent la clé de déchiffrement de leur ransomware en accès libre

Les chercheurs en cybersécurité de Sentinel One ont mis en lumière le retour d’un groupe de hackers baptisé « CyberVolk ». Si cette résurgence, ainsi que les capacités d’automatisation du groupe, peuvent inquiéter, les chercheurs pointent aussi de grosses erreurs de conception qui permettent, parfois, de récupérer les fichiers chiffrés sans avoir à payer la rançon.

  •  

Ce « Google Maps des paris » cartographie Polymarket pour mieux marchandiser la géopolitique

En s’appuyant sur Polymarket, la plateforme Polyglobe propose une cartographie numérique des conflits pour suivre l’évolution des paris liés à l’actualité internationale. Alimenté par des données anonymes et une cryptomonnaie dédiée, le dispositif convertit la géopolitique en opportunité de marché.

  •  

« Intrusions en cours » et « sabotages potentiels » : le logiciel malveillant chinois BRICKSTORM met en état d’alerte les autorités américaines

L’agence américaine de cybersécurité CISA a publié, le 4 décembre 2025, un rapport alarmant sur le logiciel malveillant BRICKSTORM. Cette porte dérobée, attribuée à des cyberacteurs parrainés par l’État chinois, aurait permis l’infiltration et le maintien d’un accès persistant au sein de plusieurs organisations gouvernementales.

  •  

Comment ce jeu mythique sur Nokia a inspiré une vaste campagne de cyberespionnage

Le 2 décembre 2025, les chercheurs en cybersécurité d’ESET ont mis en lumière une campagne de cyberespionnage menée par le groupe iranien MuddyWater. Point notable de cette opération, les hackers se sont inspirés du mécanisme du jeu Snake pour brouiller les pistes et compliquer l’analyse de leurs activités malveillantes.

  •  

C’est la fin de la preuve par l’image : l’outil Google Nano Banana Pro génère d’incroyables fake news à la chaîne

Le 3 décembre 2025, NewsGuard a publié une enquête sur le nouvel outil de génération d’images de Google, NanoBanana Pro. L’entreprise américaine, qui évalue la fiabilité des sites d’information, a voulu tester la capacité de cet outil à participer à des campagnes de désinformation… et les résultats sont édifiants.

  •  

Comment les logiciels espions finissent dans les téléphones des « individus de grande valeur » ?

La Cybersecurity and Infrastructure Security Agency (CISA) revient sur les principales campagnes de cyberespionnage menées via des logiciels espions et ayant pour cible des « individus de grande valeur ». L'occasion pour l'organisme américain de détailler les principaux modes d'intrusion exploités par les pirates.

  •  

C’est quoi Cloudflare ? Et pourquoi ça peut mettre en panne toute une partie du net ?

logo cloudflare

En l'espace de trois semaines, Internet a connu deux pannes d'une ampleur significative. Le 18 novembre puis le 5 décembre 2025, des milliers de sites et de services en ligne sont brutalement devenus indisponibles et le responsable a vite été trouvé : Cloudflare. Mais au juste, c'est quoi Cloudflare ? Et comment un seul fournisseur de services informatiques peut provoquer de tels incident ?

  •  

Comment quatre Américains et un Ukrainien ont rapporté des millions à Pyongyang sans quitter les États-Unis

Le 14 novembre, la justice américaine annonçait que cinq individus avaient plaidé coupable d’avoir permis à la Corée du Nord de générer des millions de dollars de revenus illicites. Une fraude rendue possible en aidant des travailleurs nord-coréens à s'infiltrer dans des entreprises américaines.

  •  

C’est inédit, la Chine aurait mené « la première campagne de cyberespionnage orchestrée par IA »

Dans une étude publiée le 13 novembre 2025, la société américaine Anthropic met en lumière ce qu’elle considère comme « la première campagne de cyberespionnage orchestrée par IA ». Dans cette opération, attribuée à un acteur chinois, les outils d’intelligence artificielle ne servent plus seulement d’appuis, mais jouent un rôle autonome dans différentes phases de l’attaque.

  •  

« Une institution élitiste remplie d’abrutis woke », le piratage de l’ancienne université de Trump et Musk cache-t-il une opération hacktiviste ?

Le 31 octobre 2025, l’université de Pennsylvanie aux États-Unis a été victime d’un piratage informatique. Le hacker, loin de se contenter de voler les données sensibles de donateurs, a envoyé un mail à des milliers de membres de la communauté de l’université, semblant également exposer des motivations politiques derrière cette opération.

  •  

Des hackers pro-russes créent des environnements virtuels pour infiltrer leurs cibles en toute discrétion

Les équipes de recherche de Bitdefender ont mis en lumière les nouveaux outils utilisés par le groupe cybercriminel Curly COMrades. Soupçonnés d’agir pour le compte des intérêts du Kremlin, ces hackers auraient infiltré de manière durable les réseaux de leurs victimes en semant des machines virtuelles sur des machines Windows.

  •  

« C’est l’histoire de deux êtres artificiels qui ont tenté de se faire embaucher », une entreprise révèle les entretiens de deux hackers nord-coréens

Les équipes de recherche de Bitso ont partagé deux entretiens d’embauche inhabituels. Les candidats, dissimulés derrière des faux visages générés par deepfake, seraient liés à un groupe de hackers nord-coréens cherchant à infiltrer des entreprises du secteur des cryptomonnaies.

  •  

Comment ce document de la Commission européenne est devenu une arme pour des cyberespions chinois

Dans un article de blog publié le 30 octobre 2025, les chercheurs de la société de cybersécurité Arctic Wolf mettent en lumière une vaste campagne de cyberespionnage attribuée à la Chine et visant des diplomates européens. Leur arsenal d'attaque ? De l'ingénierie sociale, un cheval de Troie et l'exploitation d'une vulnérabilité Windows.

  •