Menow
Menu
  • 🚀 Actualité
  • High-tech
    • 📱Smartphones
    • ⌚ Montres connectées
    • 🎮 Gaming
    • 💻 Informatique
    • 📺 TV & Son
  • Technologies
    • 🔍 Digital
    • IT, Data & IA
  • Business
    • Emploi / RH
    • Marketing
Menu

Cybersécurité : des malwares dopés à l’IA et des arnaques vocales incontrôlables menacent votre quotidien

Posté le 28 novembre 202528 novembre 2025 par Samuel

Les cybermenaces ne ralentissent pas. Cette semaine, elles prennent une nouvelle ampleur : des malwares pilotés par intelligence artificielle, des appels vocaux frauduleux de plus en plus crédibles, un réseau de blanchiment crypto lié à la Russie démantelé, et des objets connectés transformés en armes numériques. Les attaquants innovent, mais les autorités aussi, avec de nouvelles régulations, des ripostes techniques et des démantèlements ciblés.

Voici les faits marquants à retenir, entre failles, ripostes, et manipulations à grande échelle.

Des botnets Mirai relancés pour viser les objets connectés

Une campagne orchestrée autour du botnet ShadowV2, dérivé de Mirai, a ciblé des appareils IoT à travers le monde durant la panne AWS d’octobre 2025. Selon Fortinet, il s’agirait d’un test grandeur nature avant une attaque d’envergure. Plusieurs failles ont été exploitées, dont CVE-2009-2765, CVE-2024-10914 et CVE-2024-53375, pour transformer les appareils vulnérables en relais DDoS. Autre menace : le botnet RondoDox, également basé sur Mirai, capable de prendre le contrôle d’appareils déjà infectés.

Singapour impose des règles strictes contre les messages frauduleux

Face à la montée des usurpations d’identité numérique, Singapour oblige Apple et Google à filtrer les messages iMessage et RCS qui imitent des organismes publics. Dès décembre 2025, les noms similaires à ceux des institutions locales ou au domaine “gov.sg” seront automatiquement bloqués.

Tor renforce son réseau avec un nouveau système de chiffrement

Le projet Tor introduit Counter Galois Onion (CGO), une technologie de chiffrement inédite basée sur une permutation pseudo-aléatoire robuste. Objectif : rendre les attaques actives plus coûteuses pour les pirates, renforcer la confidentialité et prévenir la modification des flux chiffrés.

Hausse massive du phishing pendant la saison des soldes

Selon Kaspersky, près de 6,4 millions d’attaques de phishing ont été détectées entre janvier et octobre 2025. Les achats en ligne sont la cible principale, représentant près de 48 % des attaques, suivis par les plateformes de jeux vidéo. En deux semaines, 146 000 spams liés au Black Friday ont été bloqués.

Un malware furtif s’attaque aux serveurs mail OpenFind

ESET a découvert QuietEnvelope, un ensemble d’outils visant les serveurs MailGates d’OpenFind. Trois portes dérobées ultra-discrètes sont déployées : un module noyau, un module Apache et une injection dans le processus SMTP. L’analyse révèle des indices d’origine chinoise, laissant penser à une attaque étatique sophistiquée.

Une faille critique exploitée dans Windows pour des infections invisibles

Un site compromis redirige discrètement vers un fichier RAR déguisé en PDF, qui exploite la faille CVE-2025-26633 (MSC EvilTwin) pour injecter du code dans mmc.exe. Résultat : un chargeur de malware s’installe silencieusement. L’attaque est attribuée au groupe russe Water Gamayun.

Deux entreprises britanniques blanchissaient des millions en crypto pour la Russie

Le NCA a identifié les sociétés Smart et TGR comme acteurs clés dans un réseau de blanchiment d’argent destiné à contourner les sanctions internationales contre la Russie. Elles ont acheté une banque au Kirghizistan pour simuler une activité légale et opéraient dans 28 villes britanniques.

Microsoft corrige une faille Outlook qui laissait des invitations malveillantes

Une mise à jour de Defender for Office 365 supprime désormais automatiquement les événements indésirables créés par des e-mails malveillants. Avant ce correctif, les invitations restaient visibles dans le calendrier, même si l’e-mail était supprimé.

La collecte d’iris biométriques interdite en Thaïlande

Les autorités thaïlandaises ont ordonné à Worldverse (Worldcoin) d’arrêter la collecte d’iris contre des cryptos, et de supprimer les données de 1,2 million de citoyens. D’autres pays comme le Brésil ou le Kenya ont également bloqué ce programme controversé.

Le Smishing Triad cible désormais les utilisateurs égyptiens

Ce groupe cybercriminel chinois s’attaque désormais à l’Égypte en usurpant l’identité de Fawry, Egypt Post ou Careem. Ces attaques reposent sur le kit Panda et sont distribuées via la plateforme Lighthouse, déjà utilisée pour piéger plus d’un million d’utilisateurs dans 120 pays.

Mozilla supprime Monitor Plus après une polémique

La fondation annonce la fin de son service Monitor Plus à partir du 17 décembre 2025. La décision est liée à des liens controversés avec Onerep, une entreprise dirigée par un PDG accusé de gérer des bases de données de personnes depuis plus d’une décennie.

Le malware NetMedved cible les entreprises russes avec un RAT

Le groupe NetMedved diffuse le malware NetSupport RAT via des e-mails piégés. Une LNK dans une archive ZIP déclenche l’infection. En parallèle, le groupe VasyGrek continue de frapper avec des outils comme Pay2Key ou PureCrypter, ciblant également des entreprises russes.

Des malwares dissimulés dans la blockchain via EtherHiding

Les attaquants utilisent des contrats intelligents sur Binance Smart Chain pour injecter des scripts malveillants via de faux CAPTCHA. Le processus adapte les charges en fonction du système de la victime, permettant d’installer AMOS, Vidar ou Lumma Stealer.

Tycoon 2FA : un outil de phishing à l’origine de 13 millions d’e-mails bloqués

Microsoft alerte sur Tycoon 2FA, un kit de phishing vendu en tant que service, responsable de plus de 44 % des attaques par CAPTCHA en octobre 2025. Il cible les comptes Microsoft 365, Gmail et Outlook, utilisant des techniques d’interception en temps réel.

Xillen Stealer intègre de l’IA pour tromper les antivirus

Le malware Xillen Stealer simule le comportement d’une application légitime pour déjouer les systèmes de détection comportementale. Il utilise également l’IA pour identifier des cibles à forte valeur ajoutée en analysant les mots-clés et les pays cibles.

Les États-Unis assouplissent leurs règles cybersécurité pour les télécoms

La FCC a retiré plusieurs obligations mises en place après la campagne Salt Typhoon, estimant que les opérateurs ont suffisamment renforcé leur sécurité. Aucun mécanisme clair de vérification n’a été annoncé.

Deux adolescents britanniques jugés pour une attaque contre TfL

Âgés de 18 et 19 ans, deux jeunes ont plaidé non coupable après avoir été inculpés pour piratage du réseau de transport de Londres. L’enquête est menée par la National Crime Agency.

Une IA vocale vulnérable pourrait servir à des attaques massives

Une faille critique dans l’API de Retell AI permettrait de générer des appels vocaux automatisés à grande échelle, exploitables dans des campagnes de phishing ou de désinformation. Le problème n’a pas encore été corrigé.

Le marché noir cybercriminel reflète l’économie réelle

Une étude de Kaspersky montre que le dark web fonctionne comme un marché du travail parallèle : développeurs, pentesters et blanchisseurs sont très demandés. De nombreux jeunes y cherchent des revenus rapides, souvent déjà initiés aux techniques frauduleuses.

Un malware Android dissimule ses communications derrière des sites piratés

Un APK malveillant se fait passer pour un service de livraison en Corée du Sud et communique avec un serveur de commande via un site légitime piraté. D’autres variantes circulent sur GitHub, avec des scripts Node.js déguisés en utilitaires comme SteamCleaner.

L’Australie accuse la Chine de cibler ses infrastructures critiques

Le chef de l’ASIO, Mike Burgess, affirme que des hackers affiliés à Pékin ont tenté de pénétrer des réseaux télécoms et énergétiques australiens. Pékin nie en bloc, parlant de “fausses accusations”.

Une maire factice condamnée à vie pour cybercriminalité aux Philippines

Alice Guo, 35 ans, a été condamnée à la prison à vie pour avoir dirigé un vaste réseau d’arnaques sous couvert de casinos en ligne. Élue en 2022, elle utilisait sa position pour masquer ses activités.

Le protocole NTLM toujours exploité pour voler des identifiants

Des failles critiques, dont CVE-2024-43451 et CVE-2025-24054, permettent encore de récupérer des identifiants NTLM sous Windows. Microsoft prévoit de l’abandonner, mais il reste omniprésent dans les réseaux d’entreprise legacy, ce qui en fait une cible persistante.

La multiplication de ces menaces montre à quel point les attaques deviennent plus rapides, plus ciblées et plus difficiles à détecter. Rester informé et vigilant devient essentiel pour ne pas tomber dans le piège.

Source : The Hacker News – ThreatsDay Bulletin

Samuel

Je suis Samuel Le Goff, à la tête de Menow.fr et père de deux enfants. À 38 ans, je navigue dans l’univers de l’informatique depuis plus de 14 ans, me spécialisant récemment dans le contenu high-tech et le gaming. Ma mission ? Partager des conseils pratiques et des insights en technologie, avec une touche d’honnêteté et d’authenticité, comme si je m’adressais à des amis.

Laisser un commentaire Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

REJOIGNEZ NOTRE NEWSLETTER
Et soyez averti chaque fois que nous publions une nouvelle information.

  • iPhone 14 gris sidéralPourquoi choisir ce spécialiste pour votre iPhone 14 reconditionné ?
    Par Sarah Bouchaib
  • One UI 8.5 : la mise à jour arrive sur des dizaines de smartphones Samsung dès 2026
    Par Samuel
  • Honor X8d : le roi de l’autonomie qui mise sur la 4G et la puissance photo
    Par Samuel
  • Xiaomi Pad 8 Pro : la tablette avec Snapdragon 8 Elite bientôt disponible à l’international
    Par Samuel
  • HyperOS 3 : les 10 fonctions à activer pour booster votre Xiaomi
    Par Samuel
  • Honor Magic 8 Pro : un smartphone que le testeur a décidé de garder… et voici pourquoi
    Par Samuel
  • Smartphone : l’impact de la dépendance parentale pousse un enfant sur trois à se confier à une IA
    Par Samuel
  • IPTV : la riposte de l’ARCOM face à un piratage devenu industriel
    Par Samuel
  • Contact
  • La rédaction
  • Mentions légales
  • Confidentialité
  • Plan du site

Menow

Android Apple Facebook Garmin Google Honor Huawei HyperOS IA iOS iPhone jeux Microsoft Montre connectée Motorola Nintendo OnePlus One UI One UI 7 OpenAI OPPO Pixel PlayStation Poco Realme Redmi Samsung Smartphone Snapdragon Sony Starlink Vivo WhatsApp Windows Xiaomi
Menow.fr 2025. Tous droits réservés