Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

Vavada Casino

21 juillet 2023

Comment désactiver Gemini sur Android (et pourquoi ça peut être utile)

22 juillet 2025

Personnalité Tech de l’Année 2025: Aminata Zerbo/Sabane, ou l’art de bâtir l’État numérique dans l’excellence

5 janvier 2026
Facebook X (Twitter) Instagram
Tendance
  • IA à l’école : un rapport mondial alerte sur une perte inquiétante des capacités intellectuelles des élèves
  • RocketPlay – Ihr Weg zum perfekten Casino-Erlebnis 7
  • Https://Minkycoin.Com/ Insights : Manuel du Joueur Basé sur les Données
  • Https://Minkycoin.Com/ Insights : Manuel du Joueur Basé sur les Données
  • Betify Insights : Manuel du Joueur Basé sur les Données
  • Sol Casino Premija: Žvilgsnis į Lietuvos Rinkos Tendencijas
  • Spinning the Reels and Staying Safe: Your Guide to Account Verification at Spinoloco Casino
  • Unveiling the Gems: A Deep Dive into Divaspin Casino Bonuses for the Discerning Irish Gambler
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Personnalité Tech de l’Année 2025: Aminata Zerbo/Sabane, ou l’art de bâtir l’État numérique dans l’excellence

    5 janvier 2026

    Les 10 plus gros ratés technologiques de 2025

    31 décembre 2025

    Black Friday : quand tout le pays passe en mode promotions XXL

    27 novembre 2025

    Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

    10 novembre 2025

    WhatsApp prépare enfin un contrôle parental pour protéger les enfants

    14 janvier 2026

    L’IA redistribue les cartes : Google passe devant Apple à la Bourse pour la première fois en 7 ans

    9 janvier 2026

    YouTube : cette nouvelle façon de chercher vos vidéos va vous faciliter la vie

    9 janvier 2026

    Tester un jeu avant de l’acheter ? Cette nouveauté qui pourrait tout changer dans le Google Play Store

    8 janvier 2026
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    CAN 2025 au Maroc : quand football rime avec innovation technologique

    22 décembre 2025

    Sept nouveaux émojis arrivent en 2026, déjà accessibles sur certains smartphones

    22 décembre 2025

    La Chine met en service son propre « nouvel Internet »

    20 décembre 2025

    Un nouveau scanner de documents est en préparation sur Android, voici ce qui va changer

    2 décembre 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Semaine du Numérique 2025 : découverte des innovations présentées aux stands

    19 novembre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Actualités»Dossiers Spéciaux»Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde
Dossiers Spéciaux

Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde

ArmandKPar ArmandK6 novembre 2025Aucun commentaire5 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

Le dernier rapport d’activité publié par ESET confirme l’escalade des cyberattaques menées par les groupes chinois, russes, iraniens et nord-coréens au cours des derniers mois. Ces collectifs étatiques ont multiplié les cyberattaques.

Six mois d’espionnage, de sabotage et de techniques cyber toujours plus loufoques et inédites ont été décryptés. Le nouveau rapport d’ESET sur les menaces persistantes avancées, publiée ce jeudi 6 novembre 2025, dresse un tableau comme souvent bien inquiétant de la cyberguerre moderne, portée par les groupes APT, ces collectifs soutenus et affiliés à des États parfois sulfureux. Les chercheurs ont par exemple documenté l’exploitation d’une faille zero-day dans le célèbre outil d’archivage et compression WinRAR, mais aussi une usurpation d’identité audacieuse visant ESET directement, ou encore des campagnes d’envergure planétaire. Bienvenue dans les coulisses d’une guerre qui ne dit jamais son nom.

Une faille zero-day dans WinRAR, l’éditeur ESET pris pour cible

RomCom, un groupe affilié à la Russie, a frappé fort en exploitant la faille référencée CVE-2025-8088, une vulnérabilité inédite dans WinRAR qui repose sur les flux de données alternatifs (alternate data streams). Le piège est ingénieux, puisque l’archive piégée semble contenir un seul fichier anodin, mais son ouverture déploie une DLL (bibliothèque de liens dynamiques) malveillante dans le répertoire temporaire Windows. Les cibles privilégiées sont les secteurs financier, manufacturier, défense et logistique, aussi bien en Europe qu’au Canada.

ESET a découvert cette faille à la mi-juillet et l’a signalée à WinRAR le 24 juillet. Le correctif est arrivé six jours plus tard avec WinRAR 7.13. Mais entre-temps, RomCom avait déjà distribué diverses portes dérobées, comme SnipBot, RustyClaw et un agent Mythic. Une course contre-la-montre où chaque heure compte pour limiter les dégâts.

Le coup de maître revient toutefois à InedibleOchotense, autre acteur russe qui a poussé l’audace jusqu’à usurper l’identité d’ESET. Des e-mails et messages Signal prétendument envoyés par l’éditeur de cybersécurité proposaient un installateur vérolé qui déployait à la fois un produit légitime et la porte dérobée Kalambur. Même les spécialistes de la sécurité ne sont plus à l’abri.

L’Ukraine sous le feu croisé de Gamaredon et Sandworm

Gamaredon maintient sa position de groupe APT le plus actif contre l’Ukraine, avec une intensification notable depuis avril. La nouveauté, c’est cette collaboration documentée avec Turla, autre groupe russe pourtant concurrent. Gamaredon compromet d’abord massivement des machines ukrainiennes, puis utilise ses propres implants (PteroGraphin, PteroOdd, PteroPaste) pour déployer les backdoors Kazuar v2 et v3 de Turla sur quelques cibles triées sur le volet. La coopération étonne, surtout que les services de renseignement russes sont réputés pour leurs rivalités féroces qui empêchent habituellement toute collaboration.

L’arsenal de Gamaredon s’est considérablement modernisé. Le groupe exfiltre désormais les données volées en passant par des services de stockage cloud parfaitement légitimes comme Tebi et Wasabi. Ces plateformes commerciales sont utilisées chaque jour par des milliers d’entreprises, ce qui rend le trafic malveillant quasiment indétectable dans le flux normal d’activité. Gamaredon exploite aussi des services de tunnel réseau (loca.lt, loophole.site, devtunnels.ms) et des outils d’hébergement temporaire comme workers.dev. Les analystes de sécurité ne peuvent hélas plus distinguer le trafic légitime du trafic malveillant, et les hackers se fondent dans la masse.

Sandworm poursuit sa stratégie destructrice avec des wipers (ces logiciels qui effacent les données d’un disque dur infecté) aux noms évocateurs : ZEROLOT et Sting. En avril, le groupe a visé une université ukrainienne. En juin et septembre, il a élargi son offensive aux secteurs gouvernemental, énergétique, logistique et surtout agricole. Cibler les exportations de céréales vise clairement à saigner l’économie de guerre ukrainienne.

FamousSparrow en Amérique latine, objectif cryptomonnaies pour Pyongyang

La tournée latino-américaine de FamousSparrow est aussi le signe des tensions croissantes entre Washington et Pékin pour l’influence dans la région. Entre juin et septembre, ce groupe chinois a multiplié les intrusions dans des entités gouvernementales argentines, équatoriennes, guatémaltèques, honduriennes et panaméennes. Le contexte est explosif, avec une administration Trump qui pousse agressivement pour réduire l’emprise financière chinoise autour du canal de Panama tout en se rapprochant de l’Équateur, pays où l’influence de Pékin s’était pourtant renforcée ces dernières années. Pour le Honduras et le Guatemala, ces cyberattaques pourraient viser à sonder leurs intentions concernant leurs relations avec Taïwan. Pékin cherche manifestement à anticiper les mouvements diplomatiques américains.

Les groupes chinois perfectionnent leurs techniques d’attaque Man-In-The-Middle. Ici, un pirate intercepte secrètement les échanges entre deux ordinateurs pour voler des données sensibles ou modifier les informations transmises. Le groupe SinisterEye compromet des mises à jour logicielles pour déployer sa backdoor WinDealer, tandis que PlushDaemon infiltre des équipements réseau au Cambodge pour surveiller des projets liés à l’initiative chinoise Belt and Road. Ces méthodes permettent d’intercepter le trafic sans éveiller les soupçons.

Enfin, la Corée du Nord maintient son obsession pour les cryptomonnaies, source vitale de devises pour le régime. DeceptiveDevelopment se distingue avec de fausses offres d’emploi IT. De faux recruteurs contactent des développeurs et leur fournissent des bases de code vérolées dans le cadre d’un prétendu processus de recrutement. Lazarus, Kimsuky et Konni restent aussi hyperactifs, avec une expansion inédite vers l’Ouzbékistan.

Source: Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentPendant deux ans, ils ont conseillé les victimes de rançongiciels le jour et utilisé ces mêmes malwares la nuit, réclamant jusqu’à 5 694 100 000 FCFA à leurs victimes
Prochain Article « GTA 6 » ne sortira pas en mai 2026, le jeu vidéo désormais attendu pour le 19 novembre 2026
jkienou
ArmandK

Connexes Postes

Dossiers Spéciaux

Personnalité Tech de l’Année 2025: Aminata Zerbo/Sabane, ou l’art de bâtir l’État numérique dans l’excellence

5 janvier 2026
Dossiers Spéciaux

Les 10 plus gros ratés technologiques de 2025

31 décembre 2025
Dossiers Spéciaux

Black Friday : quand tout le pays passe en mode promotions XXL

27 novembre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

IA à l’école : un rapport mondial alerte sur une perte inquiétante des capacités intellectuelles des élèves

15 janvier 2026

RocketPlay – Ihr Weg zum perfekten Casino-Erlebnis 7

15 janvier 2026

Https://Minkycoin.Com/ Insights : Manuel du Joueur Basé sur les Données

15 janvier 2026

Https://Minkycoin.Com/ Insights : Manuel du Joueur Basé sur les Données

15 janvier 2026

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2026 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.