Catégorie : CTI & OSINT

Ransomware dissimulé dans des fichiers JPEG

un nouveau palier franchi dans l’évasion Des chercheurs en cybersécurité ont récemment mis en lumière une nouvelle méthode d’attaque particulièrement insidieuse : le déploiement de ransomware dissimulé dans des fichiers JPEG. Ce mode opératoire, qui exploite la confiance implicite accordée aux formats d’image, représente une évolution préoccupante des tactiques d’évasion utilisées par les cybercriminels. Dans…

Campagne Hazy Hawk

Détournement de sous-domaines via des CNAME orphelins sur services cloud abandonnés Je vous propose cet article sur une campagne malveillante d’ampleur, nommée « Hazy Hawk » par les chercheurs, exploite des failles de configuration DNS pour compromettre des sous-domaines légitimes d’organisations réputées. Elle à été identifiée depuis fin 2023, Ce groupe de menace détourne des sous-domaines en…

Réduire les cybermenaces sur l’OT/ICS dans les infrastructures critiques : six mesures clés

Face à l’augmentation des cybermenaces visant les systèmes industriels, quatre agences fédérales américaines – la CISA (Cybersecurity & Infrastructure Security Agency), le FBI, l’EPA (Environmental Protection Agency) et le DOE (Department of Energy) – ont publié une fiche d’information conjointe sur les cybermenaces ciblant les technologies opérationnelles (Operational Technology, OT) et les systèmes de contrôle…

Compromission d’Entités Françaises par APT28

Analyse Technique et Stratégique (2021–2025) Je vous présente ici mon analyse du dernier rapport de l’ANSSI consacré à APT28. Ce document, remarquable par la qualité de ses informations en source ouverte, m’a servi de base pour une étude approfondie, enrichie par des recherches complémentaires. Depuis 2021, l’Agence nationale de la sécurité des systèmes d’information (ANSSI),…

Rapport FBI – IC3 2024

Je partage une lecture technique du rapport IC3 2024, riche d’enseignements sur les menaces cyber globales. Pertes record, explosion des fraudes crypto, ciblage accru des seniors : des faits, rien que des faits. Une synthèse essentielle pour les professionnels de la cybersécurité et de la lutte contre la fraude. Le FBI, à travers son Internet…

Threat Hunting ou la détection Proactive en Cybersécurité

J’ai rédigé cet article dans le cadre de mes échanges avec mes pairs, afin de positionner le Threat Hunting au sein des pratiques des équipes de réponses à incident aussi bien les CERT/CSIRT ou SOC. J’espère qu’il vous apportera un éclairage utile sur ce sujet aussi passionnant que stratégique. 1. Du réactif au proactif Les…

Faux add-ins Office sur SourceForge

Analyse technique approfondie d’une campagne malveillante Je propose aujourd’hui une analyse détaillée d’une menace récente touchant les utilisateurs Microsoft Office via SourceForge. Cette campagne combine usurpation de projet open source, techniques avancées de persistance et vol de cryptomonnaie. Contexte de la campagne et découverte En avril 2025, les chercheurs de Kaspersky ont révélé une campagne…

Comprendre et exploiter la Cyber Kill Chain

Fondements, usages et complémentarité avec ATT&CK Un auditeur du Podcast RadioCSIRT m’a interrogé sur l’utilisation de la kill chain et du framework ATT&CK. La Cyber Kill Chain, développée par Lockheed Martin en 2011, est un modèle structurant qui permet de décomposer une attaque informatique en phases successives. Initialement conçu pour améliorer la détection et la…

Analyse du Rapport NIST AI 100-2e2025

Adversarial Machine Learning : Taxonomie et Terminologie des Attaques et des Atténuations J’ai étudié avec attention ce rapport et je vous propose ci-dessous une synthèse portant sur un type de menace encore peu documenté à ce jour. Ce rapport NIST AI 100-2e2025, publié en mars 2025 par le National Institute of Standards and Technology (NIST),…