Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Entre satisfaction et inquiétude : comment les revendeurs réagissent aux nouvelles mesures de l’ARCEP ?

4 décembre 2025

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

La saga Yakuza fête ses 20 ans : retour sur une série devenue culte

8 décembre 2025

 Incident de sécurité » chez ChatGPT : OpenAI révèle avoir subi une fuite de données

27 novembre 2025
Facebook X (Twitter) Instagram
Tendance
  • Qualité du réseau : la ministre Aminata ZERBO/SABANE veut des résultats concrets
  • Un outil gratuit pour vérifier les fake news en quelques secondes
  • Présenté il y a des mois en Chine, le Xiaomi 17 ne se fera pas attendre trop longtemps chez nous
  • Grâce a vos photos Facebook, les scammers organisent de faux kidnapping
  • La saga Yakuza fête ses 20 ans : retour sur une série devenue culte
  • OpenAI fait marche arrière sur la pub dans ChatGPT
  • Le port microSD pourrait revenir… et ce n’était pas prévu
  • “Comment je fais pour me démarquer ?”: la face cachée de la vie des créateurs de contenu, entre passion et grosse pression
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

    Black Friday : quand tout le pays passe en mode promotions XXL

    27 novembre 2025

    Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

    10 novembre 2025

    Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde

    6 novembre 2025

    Le marché du smartphone rebondit, Samsung toujours au sommet

    31 octobre 2025

    Qualité du réseau : la ministre Aminata ZERBO/SABANE veut des résultats concrets

    10 décembre 2025

    Un outil gratuit pour vérifier les fake news en quelques secondes

    10 décembre 2025

    Grâce a vos photos Facebook, les scammers organisent de faux kidnapping

    9 décembre 2025

    “Comment je fais pour me démarquer ?”: la face cachée de la vie des créateurs de contenu, entre passion et grosse pression

    5 décembre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Un nouveau scanner de documents est en préparation sur Android, voici ce qui va changer

    2 décembre 2025

    Panique sur Gmail ? Non, l’IA de Google ne lit pas vos e-mails…

    23 novembre 2025

    Semaine du numérique 2025 : un robot humanoïde attire l’attention et suscite la curiosité du public

    20 novembre 2025

    Android va (enfin) mieux protéger ceux qui vivent loin des villes

    11 novembre 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Semaine du Numérique 2025 : découverte des innovations présentées aux stands

    19 novembre 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Actualités»Dossiers Spéciaux»Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde
Dossiers Spéciaux

Comment l’escalade des groupes de hackers russes, chinois, iraniens et nord-coréens fait trembler le monde

ArmandKPar ArmandK6 novembre 2025Aucun commentaire5 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

Le dernier rapport d’activité publié par ESET confirme l’escalade des cyberattaques menées par les groupes chinois, russes, iraniens et nord-coréens au cours des derniers mois. Ces collectifs étatiques ont multiplié les cyberattaques.

Six mois d’espionnage, de sabotage et de techniques cyber toujours plus loufoques et inédites ont été décryptés. Le nouveau rapport d’ESET sur les menaces persistantes avancées, publiée ce jeudi 6 novembre 2025, dresse un tableau comme souvent bien inquiétant de la cyberguerre moderne, portée par les groupes APT, ces collectifs soutenus et affiliés à des États parfois sulfureux. Les chercheurs ont par exemple documenté l’exploitation d’une faille zero-day dans le célèbre outil d’archivage et compression WinRAR, mais aussi une usurpation d’identité audacieuse visant ESET directement, ou encore des campagnes d’envergure planétaire. Bienvenue dans les coulisses d’une guerre qui ne dit jamais son nom.

Une faille zero-day dans WinRAR, l’éditeur ESET pris pour cible

RomCom, un groupe affilié à la Russie, a frappé fort en exploitant la faille référencée CVE-2025-8088, une vulnérabilité inédite dans WinRAR qui repose sur les flux de données alternatifs (alternate data streams). Le piège est ingénieux, puisque l’archive piégée semble contenir un seul fichier anodin, mais son ouverture déploie une DLL (bibliothèque de liens dynamiques) malveillante dans le répertoire temporaire Windows. Les cibles privilégiées sont les secteurs financier, manufacturier, défense et logistique, aussi bien en Europe qu’au Canada.

ESET a découvert cette faille à la mi-juillet et l’a signalée à WinRAR le 24 juillet. Le correctif est arrivé six jours plus tard avec WinRAR 7.13. Mais entre-temps, RomCom avait déjà distribué diverses portes dérobées, comme SnipBot, RustyClaw et un agent Mythic. Une course contre-la-montre où chaque heure compte pour limiter les dégâts.

Le coup de maître revient toutefois à InedibleOchotense, autre acteur russe qui a poussé l’audace jusqu’à usurper l’identité d’ESET. Des e-mails et messages Signal prétendument envoyés par l’éditeur de cybersécurité proposaient un installateur vérolé qui déployait à la fois un produit légitime et la porte dérobée Kalambur. Même les spécialistes de la sécurité ne sont plus à l’abri.

L’Ukraine sous le feu croisé de Gamaredon et Sandworm

Gamaredon maintient sa position de groupe APT le plus actif contre l’Ukraine, avec une intensification notable depuis avril. La nouveauté, c’est cette collaboration documentée avec Turla, autre groupe russe pourtant concurrent. Gamaredon compromet d’abord massivement des machines ukrainiennes, puis utilise ses propres implants (PteroGraphin, PteroOdd, PteroPaste) pour déployer les backdoors Kazuar v2 et v3 de Turla sur quelques cibles triées sur le volet. La coopération étonne, surtout que les services de renseignement russes sont réputés pour leurs rivalités féroces qui empêchent habituellement toute collaboration.

L’arsenal de Gamaredon s’est considérablement modernisé. Le groupe exfiltre désormais les données volées en passant par des services de stockage cloud parfaitement légitimes comme Tebi et Wasabi. Ces plateformes commerciales sont utilisées chaque jour par des milliers d’entreprises, ce qui rend le trafic malveillant quasiment indétectable dans le flux normal d’activité. Gamaredon exploite aussi des services de tunnel réseau (loca.lt, loophole.site, devtunnels.ms) et des outils d’hébergement temporaire comme workers.dev. Les analystes de sécurité ne peuvent hélas plus distinguer le trafic légitime du trafic malveillant, et les hackers se fondent dans la masse.

Sandworm poursuit sa stratégie destructrice avec des wipers (ces logiciels qui effacent les données d’un disque dur infecté) aux noms évocateurs : ZEROLOT et Sting. En avril, le groupe a visé une université ukrainienne. En juin et septembre, il a élargi son offensive aux secteurs gouvernemental, énergétique, logistique et surtout agricole. Cibler les exportations de céréales vise clairement à saigner l’économie de guerre ukrainienne.

FamousSparrow en Amérique latine, objectif cryptomonnaies pour Pyongyang

La tournée latino-américaine de FamousSparrow est aussi le signe des tensions croissantes entre Washington et Pékin pour l’influence dans la région. Entre juin et septembre, ce groupe chinois a multiplié les intrusions dans des entités gouvernementales argentines, équatoriennes, guatémaltèques, honduriennes et panaméennes. Le contexte est explosif, avec une administration Trump qui pousse agressivement pour réduire l’emprise financière chinoise autour du canal de Panama tout en se rapprochant de l’Équateur, pays où l’influence de Pékin s’était pourtant renforcée ces dernières années. Pour le Honduras et le Guatemala, ces cyberattaques pourraient viser à sonder leurs intentions concernant leurs relations avec Taïwan. Pékin cherche manifestement à anticiper les mouvements diplomatiques américains.

Les groupes chinois perfectionnent leurs techniques d’attaque Man-In-The-Middle. Ici, un pirate intercepte secrètement les échanges entre deux ordinateurs pour voler des données sensibles ou modifier les informations transmises. Le groupe SinisterEye compromet des mises à jour logicielles pour déployer sa backdoor WinDealer, tandis que PlushDaemon infiltre des équipements réseau au Cambodge pour surveiller des projets liés à l’initiative chinoise Belt and Road. Ces méthodes permettent d’intercepter le trafic sans éveiller les soupçons.

Enfin, la Corée du Nord maintient son obsession pour les cryptomonnaies, source vitale de devises pour le régime. DeceptiveDevelopment se distingue avec de fausses offres d’emploi IT. De faux recruteurs contactent des développeurs et leur fournissent des bases de code vérolées dans le cadre d’un prétendu processus de recrutement. Lazarus, Kimsuky et Konni restent aussi hyperactifs, avec une expansion inédite vers l’Ouzbékistan.

Source: Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentPendant deux ans, ils ont conseillé les victimes de rançongiciels le jour et utilisé ces mêmes malwares la nuit, réclamant jusqu’à 5 694 100 000 FCFA à leurs victimes
Prochain Article « GTA 6 » ne sortira pas en mai 2026, le jeu vidéo désormais attendu pour le 19 novembre 2026
jkienou
ArmandK

Connexes Postes

Dossiers Spéciaux

Black Friday : quand tout le pays passe en mode promotions XXL

27 novembre 2025
Dossiers Spéciaux

Les “ingénieurs de la rue” : au cœur du génie technologique burkinabè

10 novembre 2025
Dossiers Spéciaux

Le marché du smartphone rebondit, Samsung toujours au sommet

31 octobre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Qualité du réseau : la ministre Aminata ZERBO/SABANE veut des résultats concrets

10 décembre 2025

Un outil gratuit pour vérifier les fake news en quelques secondes

10 décembre 2025

Présenté il y a des mois en Chine, le Xiaomi 17 ne se fera pas attendre trop longtemps chez nous

9 décembre 2025

Grâce a vos photos Facebook, les scammers organisent de faux kidnapping

9 décembre 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.