Catégorie : CTI & OSINT

Démantèlement par l’U.S. Secret Service d’un réseau de menaces télécom à New York

Résumé exécutif Le Secret Service américain a démantelé un réseau d’équipements électroniques répartis dans la région tri-États de New York. Selon l’agence, ces dispositifs servaient à mener des menaces liées aux télécommunications visant des hauts responsables fédéraux, constituant une menace imminente pour les opérations de protection. L’enquête a mis au jour plus de 300 serveurs…

Synthèse sur les attaques des dépôts Node Package Manager (NPM)

Je vous propose une synthèse sur les deux dernières attaques sur les dépôts NPM. Le maillon faible de la chaîne numérique Dans le paysage du développement logiciel contemporain, où la rapidité et la réutilisation du code sont primordiales, le gestionnaire de paquets Node Package Manager (NPM) est devenu un pilier indispensable de l’écosystème JavaScript. Agissant…

Analyse de la compromission des systèmes Ivanti Endpoint Manager Mobile (EPMM) – Rapport CISA AR25-261A

Résumé exécutif Le 18 septembre 2025, l’agence CISA (Cybersecurity and Infrastructure Security Agency) a publié un rapport d’analyse technique (référence AR25-261A) sur une campagne de compromission visant les systèmes Ivanti Endpoint Manager Mobile (EPMM). Des acteurs malveillants ont exploité deux vulnérabilités critiques (référencées CVE-2025-4427 et CVE-2025-4428) pour contourner l’authentification du produit EPMM puis exécuter du…

APT-C-53 (Gamaredon) : Campagne d’attaques contre les institutions gouvernementales ukrainiennes

Executive Summary Le groupe APT-C-53 (Gamaredon), soutenu par la Russie et actif depuis 2013, poursuit ses campagnes d’espionnage contre les entités gouvernementales et militaires ukrainiennes. En 2025, ses opérations se distinguent par une migration dynamique des infrastructures de commande et contrôle vers des services cloud légitimes (Microsoft Dev Tunnels, Cloudflare Workers) et l’usage de techniques…

Velociraptor détourné par les cybercriminels : analyse d’un incident révélateur

L’évolution des tactiques cybercriminelles témoigne d’une sophistication croissante dans l’exploitation d’outils légitimes. Les attaquants privilégient désormais les techniques Living off the Land (LotL) et le détournement d’outils d’administration pour minimiser leur empreinte et contourner les systèmes de détection. L’analyse récente d’un incident impliquant Velociraptor, outil de réponse à incident et de forensique numérique, illustre cette…

Des acteurs APT parrainés par l’État chinois compromettent des réseaux mondiaux pour alimenter un système d’espionnage global

Une campagne mondiale de cyberespionnage est actuellement attribuée à des acteurs malveillants soutenus par l’État chinois, ciblant en priorité les infrastructures réseau critiques. Observée depuis au moins 2021, cette activité touche de nombreux secteurs (télécommunications, administrations gouvernementales, transport aérien et ferroviaire, hôtellerie, infrastructures militaires, etc.) sur plusieurs continents. Les attaquants s’intéressent particulièrement aux routeurs de…

CTI – APT29

Je vous propose cette synthèse factuelle sur APT29 . J’emploie la dénomination « APT29 », également connue sous les alias Cozy Bear, The Dukes, NOBELIUM et, dans la taxonomie Microsoft, Midnight Blizzard. L’attribution publique dominante rattache ce groupe au Service de renseignement extérieur de la Fédération de Russie (SVR). Cette identité multiple résulte des différents…

Secret Messengers (NSA/GCHQ, 2025)

Cela faisait un certain temps que je souhaitais traiter du renseignement employé pendant la Seconde Guerre mondiale. Grâce à l’enseignement reçu à l’École de Guerre Économique (EGE), je vous propose ici une synthèse neutre et factuelle, accompagnée de toutes les références ainsi que le document original qui m’a servit de référence. Cet article synthétise le…

ShinyHunters, Scattered Spider et le malware sp1d3rhunters

Je vous propose une analyse sur deux groupes qui font parler d’eux dans le monde de la cybersécurité avec le malware sp1d3rhunters, l’ensemble des informations est en source ouverte, vous pourrez vérifier l’ensemble des informations produites dans cet article. Je vous souhaite une excellente lecture. 1. Présentation générale et historique : Commençons par ShinyHunters qui…