mardi, décembre 16, 2025
19.7 C
Tunisie

Rapport ESET : explosion des malwares multiplateformes et tensions dans les ransomware

Le rapport semestriel d’ESET dévoile une mutation rapide du paysage des menaces numériques. De ClickFix à SnakeStealer, en passant par Kaleidoscope et GhostTap, les attaques deviennent plus ciblées, plus sophistiquées, et exploitent les failles des environnements multiplateformes et mobiles.

ClickFix, SnakeStealer, Kaleidoscope et GhostTap : les signaux faibles d’un changement de paradigme dans les cybermenaces

Le rapport semestriel publié par ESET, couvrant la période décembre 2024 à mai 2025, décrit un écosystème de cybersécurité de plus en plus complexe. L’émergence de techniques multiplateformes, la montée en puissance de malwares polymorphes et la fragmentation des modèles criminels redéfinissent les priorités des équipes SOC et des RSSI.

ClickFix : attaque multiplateforme et automatisation de l’ingénierie sociale

Avec une croissance de +500 %, ClickFix s’impose comme le deuxième vecteur d’attaque, représentant 8 % des attaques bloquées. Cette technique repose sur des fausses boîtes de dialogue système incitant les utilisateurs à exécuter des commandes copiées-collées, ouvrant la voie à des charges utiles allant de simples downloaders à des implants persistants de type APT.

ClickFix est opérationnel sur Windows, macOS et Linux, et il est désormais intégré à plusieurs toolkits utilisés par des groupes APT sponsorisés par des États.

SnakeStealer vs Agent Tesla : une nouvelle génération d’infostealers

L’écosystème des malwares de vol d’informations (infostealers) connaît une transition. SnakeStealer, alias Snake Keylogger, supplante Agent Tesla. Il combine keylogging, exfiltration de credentials, capture d’écran et vol de presse-papiers. Il est fréquemment distribué via des campagnes de phishing industrialisées, intégrant chiffrement et anti-VM.

Neutralisation de Danabot et Lumma Stealer : quand les défenseurs reprennent l’avantage

ESET a contribué à la perturbation des infrastructures de Lumma Stealer et Danabot, deux plateformes malware-as-a-service (MaaS) particulièrement actives. Avant leur neutralisation, leur croissance était notable : +21 % pour Lumma et +52 % pour Danabot, avec une forte activité ciblée sur l’Europe, notamment la France.

Rançongiciels : tensions internes et baisse de rentabilité

Le ransomware-as-a-service (RaaS), bien qu’en croissance en termes d’incidents, voit ses revenus diminuer. En cause, des exit scams, des conflits entre opérateurs affiliés et des pertes de crédibilité : les victimes paient moins, même si les attaques augmentent. Le groupe RansomHub illustre cette instabilité, avec plusieurs litiges internes ayant fuité sur les forums clandestins.

Android : explosion des adwares et redirection NFC

Le volume d’adwares Android a grimpé de +160 %, notamment via Kaleidoscope, un malware distribué via des clones d’applications officielles (evil twin attack). Ces malwares injectent des publicités tout en collectant de manière furtive les métadonnées utilisateur, contournant les API de contrôle d’accès d’Android.

NFC en danger : GhostTap et SuperCard X industrialisent les fraudes

La technologie NFC, de plus en plus intégrée aux usages (paiement, transport, accès), devient une cible. Le malware GhostTap détourne les données bancaires sans contact pour les injecter dans des wallets clonés. Il est couplé à des relays d’ondes et des networks mobiles zombies, permettant d’effectuer des paiements à distance.

SuperCard X, quant à lui, représente la prochaine génération de MaaS mobile, en se faisant passer pour des apps NFC légitimes, capables de capturer et rediriger en temps réel les paquets NFC vers un serveur distant contrôlé par les attaquants.

Perspectives : l’ère post-malware standard

« Entre sophistication des vecteurs d’attaque, professionnalisation des services criminels et instabilité des groupes de ransomware, l’écosystème cyber vit une transformation profonde », résume Jiří Kropáč, directeur chez ESET. Pour les experts en cybersécurité, cette mutation implique une approche Zéro Trust by design, l’intégration de l’IA dans les systèmes de détection, et une veille proactive sur les nouvelles chaînes d’exploitation.

Articles Recents

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

Topics

Rapport ESET Research S2 2025 : l’IA opérationnelle redéfinit les vecteurs d’attaque et les modèles de menace

ESET Research analyse l’évolution technique des cybermenaces au second semestre 2025. L’essor de l’IA offensive, la montée des ransomwares industrialisés et l’explosion des attaques NFC confirment une mutation profonde des tactiques, techniques et procédures (TTP).

HONOR lance le X9d : le smartphone ultra-résistant à batterie 8 300 mAh

Le HONOR X9d illustre la stratégie d’innovation de HONOR : autonomie record, durabilité certifiée IP69K, écran OLED 1,5K à 120 Hz et photo 108 Mpx assistée par IA. Un smartphone qui démocratise des technologies jusqu’ici réservées au haut de gamme.

OpenAI Révolutionne ChatGPT : Adobe Photoshop, Express et Acrobat Intégrés pour 800 Millions d’Utilisateurs

L'intégration Adobe-OpenAI permet d'éditer des images avec Photoshop, de créer des designs avec Adobe Express et de manipuler des PDF via Acrobat, directement dans l'interface ChatGPT. Les utilisateurs activent les outils par commande vocale simple, comme : « Adobe Photoshop, floute l'arrière-plan de cette image ». Le service est gratuit.

Jolla Phone : le smartphone Linux qui veut concurrencer Android sur le terrain de la vie privée

Jolla dévoile un smartphone Linux sécurisé sous Sailfish OS 5, doté d’un matériel haut de gamme et d’un interrupteur de confidentialité physique. Les précommandes dépassent déjà 1 200 unités sur les 2 000 nécessaires pour lancer la production.

Xiaomi 17 Ultra Leica Leitzphone Edition repéré dans une base de données

Le Xiaomi 17 Ultra Leica Leitzphone Edition apparaît dans la base GSMA. Ce modèle spécial, doté d’un système photo triple capteur, confirme l’expansion du partenariat Xiaomi–Leica avant un lancement mondial prévu en mars 2026.

La croissance de ChatGPT ralentit tandis que Google Gemini accélère

ChatGPT voit sa croissance ralentir à +6 % entre août et novembre 2025, alors que Google Gemini bondit de 30 %. OpenAI réagit avec un « code rouge » interne et accélère le lancement de GPT-5.2.

ESET RESEARCH : MuddyWater Déploie MuddyViper et Fooder dans une Campagne Sophistiquée Contre Israël et l’Égypte

Le groupe de cyberespionnage iranien MuddyWater (TA450) a lancé une nouvelle campagne ciblant des organisations clés en Israël (technologie, ingénierie, industrie, administrations, éducation) et une victime en Égypte. Le cœur de l'attaque est la backdoor MuddyViper, déployée directement en mémoire via le loader Fooder , un outil déguisé en jeu Snake. MuddyViper permet l'exfiltration d'identifiants Windows et de données de navigateur.

Galaxy Z TriFold : le premier smartphone triple-pli qui change les règles du mobile

Le Galaxy Z TriFold marque une avancée majeure dans les formats pliables grâce à son architecture triple-pli, son écran 10’’, sa charnière Armor FlexHinge et sa plateforme Snapdragon optimisée. Un concentré d’ingénierie pensé pour la productivité et l’IA embarquée.

Articles connexes

Catégories populaires