Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Semaine du Numérique : la 20ᵉ édition s’est achevée par la Nuit des lauréats

22 novembre 2025

Semaine du Numérique 2025 : quand sécurité, éthique et droits humains guident le débat sur l’IA

20 novembre 2025

2ᵉ Édition de l’Apéro de l’Énergie et des Mines : éclairages croisés et perspectives innovantes pour les investisseurs

21 novembre 2025

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025
Facebook X (Twitter) Instagram
Tendance
  • Google Assistant : on sait désormais quand il va s’arrêter pour laisser la place à Gemini
  • Cybersécurité et Résilience : La banque UBA et la BCLCC font front commun face aux menaces numérique
  • Hameçonnage sur LinkedIn : la nouvelle porte d’entrée des attaquants B2B
  • Adobe prend le meilleur de l’IA de Google et l’intègre à ses services : Nano Banana Pro arrive dans Photoshop dès maintenant
  • Google Maps se dote de quatre fonctions utiles pour vos trajets de fin d’année
  • Panique sur Gmail ? Non, l’IA de Google ne lit pas vos e-mails…
  • Des centaines, voire des milliers de courriels qui saturent tout à coup votre boîte mail: qu’est-ce que l’email bombing, que cache-t-il et comment s’en prémunir?
  • C’est vraiment la crise ? Apple prépare une avalanche de produits à petit budget pour 2026
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

    10 novembre 2025

    Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde

    6 novembre 2025

    Le marché du smartphone rebondit, Samsung toujours au sommet

    31 octobre 2025

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

    Google Assistant : on sait désormais quand il va s’arrêter pour laisser la place à Gemini

    25 novembre 2025

    Cybersécurité et Résilience : La banque UBA et la BCLCC font front commun face aux menaces numérique

    25 novembre 2025

    Hameçonnage sur LinkedIn : la nouvelle porte d’entrée des attaquants B2B

    25 novembre 2025

    Adobe prend le meilleur de l’IA de Google et l’intègre à ses services : Nano Banana Pro arrive dans Photoshop dès maintenant

    23 novembre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Panique sur Gmail ? Non, l’IA de Google ne lit pas vos e-mails…

    23 novembre 2025

    Semaine du numérique 2025 : un robot humanoïde attire l’attention et suscite la curiosité du public

    20 novembre 2025

    Android va (enfin) mieux protéger ceux qui vivent loin des villes

    11 novembre 2025

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Semaine du Numérique 2025 : découverte des innovations présentées aux stands

    19 novembre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Actualités»Dossiers Spéciaux»Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde
Dossiers Spéciaux

Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde

ArmandKPar ArmandK6 novembre 2025Aucun commentaire5 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

Le dernier rapport d’activité publié par ESET confirme l’escalade des cyberattaques menées par les groupes chinois, russes, iraniens et nord-coréens au cours des derniers mois. Ces collectifs étatiques ont multiplié les cyberattaques.

Six mois d’espionnage, de sabotage et de techniques cyber toujours plus loufoques et inédites ont été décryptés. Le nouveau rapport d’ESET sur les menaces persistantes avancées, publiée ce jeudi 6 novembre 2025, dresse un tableau comme souvent bien inquiétant de la cyberguerre moderne, portée par les groupes APT, ces collectifs soutenus et affiliés à des États parfois sulfureux. Les chercheurs ont par exemple documenté l’exploitation d’une faille zero-day dans le célèbre outil d’archivage et compression WinRAR, mais aussi une usurpation d’identité audacieuse visant ESET directement, ou encore des campagnes d’envergure planétaire. Bienvenue dans les coulisses d’une guerre qui ne dit jamais son nom.

Une faille zero-day dans WinRAR, l’éditeur ESET pris pour cible

RomCom, un groupe affilié à la Russie, a frappé fort en exploitant la faille référencée CVE-2025-8088, une vulnérabilité inédite dans WinRAR qui repose sur les flux de données alternatifs (alternate data streams). Le piège est ingénieux, puisque l’archive piégée semble contenir un seul fichier anodin, mais son ouverture déploie une DLL (bibliothèque de liens dynamiques) malveillante dans le répertoire temporaire Windows. Les cibles privilégiées sont les secteurs financier, manufacturier, défense et logistique, aussi bien en Europe qu’au Canada.

ESET a découvert cette faille à la mi-juillet et l’a signalée à WinRAR le 24 juillet. Le correctif est arrivé six jours plus tard avec WinRAR 7.13. Mais entre-temps, RomCom avait déjà distribué diverses portes dérobées, comme SnipBot, RustyClaw et un agent Mythic. Une course contre-la-montre où chaque heure compte pour limiter les dégâts.

Le coup de maître revient toutefois à InedibleOchotense, autre acteur russe qui a poussé l’audace jusqu’à usurper l’identité d’ESET. Des e-mails et messages Signal prétendument envoyés par l’éditeur de cybersécurité proposaient un installateur vérolé qui déployait à la fois un produit légitime et la porte dérobée Kalambur. Même les spécialistes de la sécurité ne sont plus à l’abri.

L’Ukraine sous le feu croisé de Gamaredon et Sandworm

Gamaredon maintient sa position de groupe APT le plus actif contre l’Ukraine, avec une intensification notable depuis avril. La nouveauté, c’est cette collaboration documentée avec Turla, autre groupe russe pourtant concurrent. Gamaredon compromet d’abord massivement des machines ukrainiennes, puis utilise ses propres implants (PteroGraphin, PteroOdd, PteroPaste) pour déployer les backdoors Kazuar v2 et v3 de Turla sur quelques cibles triées sur le volet. La coopération étonne, surtout que les services de renseignement russes sont réputés pour leurs rivalités féroces qui empêchent habituellement toute collaboration.

L’arsenal de Gamaredon s’est considérablement modernisé. Le groupe exfiltre désormais les données volées en passant par des services de stockage cloud parfaitement légitimes comme Tebi et Wasabi. Ces plateformes commerciales sont utilisées chaque jour par des milliers d’entreprises, ce qui rend le trafic malveillant quasiment indétectable dans le flux normal d’activité. Gamaredon exploite aussi des services de tunnel réseau (loca.lt, loophole.site, devtunnels.ms) et des outils d’hébergement temporaire comme workers.dev. Les analystes de sécurité ne peuvent hélas plus distinguer le trafic légitime du trafic malveillant, et les hackers se fondent dans la masse.

Sandworm poursuit sa stratégie destructrice avec des wipers (ces logiciels qui effacent les données d’un disque dur infecté) aux noms évocateurs : ZEROLOT et Sting. En avril, le groupe a visé une université ukrainienne. En juin et septembre, il a élargi son offensive aux secteurs gouvernemental, énergétique, logistique et surtout agricole. Cibler les exportations de céréales vise clairement à saigner l’économie de guerre ukrainienne.

FamousSparrow en Amérique latine, objectif cryptomonnaies pour Pyongyang

La tournée latino-américaine de FamousSparrow est aussi le signe des tensions croissantes entre Washington et Pékin pour l’influence dans la région. Entre juin et septembre, ce groupe chinois a multiplié les intrusions dans des entités gouvernementales argentines, équatoriennes, guatémaltèques, honduriennes et panaméennes. Le contexte est explosif, avec une administration Trump qui pousse agressivement pour réduire l’emprise financière chinoise autour du canal de Panama tout en se rapprochant de l’Équateur, pays où l’influence de Pékin s’était pourtant renforcée ces dernières années. Pour le Honduras et le Guatemala, ces cyberattaques pourraient viser à sonder leurs intentions concernant leurs relations avec Taïwan. Pékin cherche manifestement à anticiper les mouvements diplomatiques américains.

Les groupes chinois perfectionnent leurs techniques d’attaque Man-In-The-Middle. Ici, un pirate intercepte secrètement les échanges entre deux ordinateurs pour voler des données sensibles ou modifier les informations transmises. Le groupe SinisterEye compromet des mises à jour logicielles pour déployer sa backdoor WinDealer, tandis que PlushDaemon infiltre des équipements réseau au Cambodge pour surveiller des projets liés à l’initiative chinoise Belt and Road. Ces méthodes permettent d’intercepter le trafic sans éveiller les soupçons.

Enfin, la Corée du Nord maintient son obsession pour les cryptomonnaies, source vitale de devises pour le régime. DeceptiveDevelopment se distingue avec de fausses offres d’emploi IT. De faux recruteurs contactent des développeurs et leur fournissent des bases de code vérolées dans le cadre d’un prétendu processus de recrutement. Lazarus, Kimsuky et Konni restent aussi hyperactifs, avec une expansion inédite vers l’Ouzbékistan.

Source: Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentPendant deux ans, ils ont conseillé les victimes de rançongiciels le jour et utilisé ces mêmes malwares la nuit, réclamant jusqu’à 5 694 100 000 FCFA à leurs victimes
Prochain Article « GTA 6 » ne sortira pas en mai 2026, le jeu vidéo désormais attendu pour le 19 novembre 2026
jkienou
ArmandK

Connexes Postes

Dossiers Spéciaux

Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

10 novembre 2025
Dossiers Spéciaux

Le marché du smartphone rebondit, Samsung toujours au sommet

31 octobre 2025
Dossiers Spéciaux

 SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

17 octobre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Google Assistant : on sait désormais quand il va s’arrêter pour laisser la place à Gemini

25 novembre 2025

Cybersécurité et Résilience : La banque UBA et la BCLCC font front commun face aux menaces numérique

25 novembre 2025

Hameçonnage sur LinkedIn : la nouvelle porte d’entrée des attaquants B2B

25 novembre 2025

Adobe prend le meilleur de l’IA de Google et l’intègre à ses services : Nano Banana Pro arrive dans Photoshop dès maintenant

23 novembre 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.