Les cybermenaces ne ralentissent pas. Cette semaine, elles prennent une nouvelle ampleur : des malwares pilotés par intelligence artificielle, des appels vocaux frauduleux de plus en plus crédibles, un réseau de blanchiment crypto lié à la Russie démantelé, et des objets connectés transformés en armes numériques. Les attaquants innovent, mais les autorités aussi, avec de nouvelles régulations, des ripostes techniques et des démantèlements ciblés.
Voici les faits marquants à retenir, entre failles, ripostes, et manipulations à grande échelle.
Des botnets Mirai relancés pour viser les objets connectés
Une campagne orchestrée autour du botnet ShadowV2, dérivé de Mirai, a ciblé des appareils IoT à travers le monde durant la panne AWS d’octobre 2025. Selon Fortinet, il s’agirait d’un test grandeur nature avant une attaque d’envergure. Plusieurs failles ont été exploitées, dont CVE-2009-2765, CVE-2024-10914 et CVE-2024-53375, pour transformer les appareils vulnérables en relais DDoS. Autre menace : le botnet RondoDox, également basé sur Mirai, capable de prendre le contrôle d’appareils déjà infectés.
Singapour impose des règles strictes contre les messages frauduleux
Face à la montée des usurpations d’identité numérique, Singapour oblige Apple et Google à filtrer les messages iMessage et RCS qui imitent des organismes publics. Dès décembre 2025, les noms similaires à ceux des institutions locales ou au domaine “gov.sg” seront automatiquement bloqués.
Tor renforce son réseau avec un nouveau système de chiffrement
Le projet Tor introduit Counter Galois Onion (CGO), une technologie de chiffrement inédite basée sur une permutation pseudo-aléatoire robuste. Objectif : rendre les attaques actives plus coûteuses pour les pirates, renforcer la confidentialité et prévenir la modification des flux chiffrés.
Hausse massive du phishing pendant la saison des soldes
Selon Kaspersky, près de 6,4 millions d’attaques de phishing ont été détectées entre janvier et octobre 2025. Les achats en ligne sont la cible principale, représentant près de 48 % des attaques, suivis par les plateformes de jeux vidéo. En deux semaines, 146 000 spams liés au Black Friday ont été bloqués.
Un malware furtif s’attaque aux serveurs mail OpenFind
ESET a découvert QuietEnvelope, un ensemble d’outils visant les serveurs MailGates d’OpenFind. Trois portes dérobées ultra-discrètes sont déployées : un module noyau, un module Apache et une injection dans le processus SMTP. L’analyse révèle des indices d’origine chinoise, laissant penser à une attaque étatique sophistiquée.
Une faille critique exploitée dans Windows pour des infections invisibles
Un site compromis redirige discrètement vers un fichier RAR déguisé en PDF, qui exploite la faille CVE-2025-26633 (MSC EvilTwin) pour injecter du code dans mmc.exe. Résultat : un chargeur de malware s’installe silencieusement. L’attaque est attribuée au groupe russe Water Gamayun.
Deux entreprises britanniques blanchissaient des millions en crypto pour la Russie
Le NCA a identifié les sociétés Smart et TGR comme acteurs clés dans un réseau de blanchiment d’argent destiné à contourner les sanctions internationales contre la Russie. Elles ont acheté une banque au Kirghizistan pour simuler une activité légale et opéraient dans 28 villes britanniques.
Microsoft corrige une faille Outlook qui laissait des invitations malveillantes
Une mise à jour de Defender for Office 365 supprime désormais automatiquement les événements indésirables créés par des e-mails malveillants. Avant ce correctif, les invitations restaient visibles dans le calendrier, même si l’e-mail était supprimé.
La collecte d’iris biométriques interdite en Thaïlande
Les autorités thaïlandaises ont ordonné à Worldverse (Worldcoin) d’arrêter la collecte d’iris contre des cryptos, et de supprimer les données de 1,2 million de citoyens. D’autres pays comme le Brésil ou le Kenya ont également bloqué ce programme controversé.
Le Smishing Triad cible désormais les utilisateurs égyptiens
Ce groupe cybercriminel chinois s’attaque désormais à l’Égypte en usurpant l’identité de Fawry, Egypt Post ou Careem. Ces attaques reposent sur le kit Panda et sont distribuées via la plateforme Lighthouse, déjà utilisée pour piéger plus d’un million d’utilisateurs dans 120 pays.
Mozilla supprime Monitor Plus après une polémique
La fondation annonce la fin de son service Monitor Plus à partir du 17 décembre 2025. La décision est liée à des liens controversés avec Onerep, une entreprise dirigée par un PDG accusé de gérer des bases de données de personnes depuis plus d’une décennie.
Le malware NetMedved cible les entreprises russes avec un RAT
Le groupe NetMedved diffuse le malware NetSupport RAT via des e-mails piégés. Une LNK dans une archive ZIP déclenche l’infection. En parallèle, le groupe VasyGrek continue de frapper avec des outils comme Pay2Key ou PureCrypter, ciblant également des entreprises russes.
Des malwares dissimulés dans la blockchain via EtherHiding
Les attaquants utilisent des contrats intelligents sur Binance Smart Chain pour injecter des scripts malveillants via de faux CAPTCHA. Le processus adapte les charges en fonction du système de la victime, permettant d’installer AMOS, Vidar ou Lumma Stealer.
Tycoon 2FA : un outil de phishing à l’origine de 13 millions d’e-mails bloqués
Microsoft alerte sur Tycoon 2FA, un kit de phishing vendu en tant que service, responsable de plus de 44 % des attaques par CAPTCHA en octobre 2025. Il cible les comptes Microsoft 365, Gmail et Outlook, utilisant des techniques d’interception en temps réel.
Xillen Stealer intègre de l’IA pour tromper les antivirus
Le malware Xillen Stealer simule le comportement d’une application légitime pour déjouer les systèmes de détection comportementale. Il utilise également l’IA pour identifier des cibles à forte valeur ajoutée en analysant les mots-clés et les pays cibles.
Les États-Unis assouplissent leurs règles cybersécurité pour les télécoms
La FCC a retiré plusieurs obligations mises en place après la campagne Salt Typhoon, estimant que les opérateurs ont suffisamment renforcé leur sécurité. Aucun mécanisme clair de vérification n’a été annoncé.
Deux adolescents britanniques jugés pour une attaque contre TfL
Âgés de 18 et 19 ans, deux jeunes ont plaidé non coupable après avoir été inculpés pour piratage du réseau de transport de Londres. L’enquête est menée par la National Crime Agency.
Une IA vocale vulnérable pourrait servir à des attaques massives
Une faille critique dans l’API de Retell AI permettrait de générer des appels vocaux automatisés à grande échelle, exploitables dans des campagnes de phishing ou de désinformation. Le problème n’a pas encore été corrigé.
Le marché noir cybercriminel reflète l’économie réelle
Une étude de Kaspersky montre que le dark web fonctionne comme un marché du travail parallèle : développeurs, pentesters et blanchisseurs sont très demandés. De nombreux jeunes y cherchent des revenus rapides, souvent déjà initiés aux techniques frauduleuses.
Un malware Android dissimule ses communications derrière des sites piratés
Un APK malveillant se fait passer pour un service de livraison en Corée du Sud et communique avec un serveur de commande via un site légitime piraté. D’autres variantes circulent sur GitHub, avec des scripts Node.js déguisés en utilitaires comme SteamCleaner.
L’Australie accuse la Chine de cibler ses infrastructures critiques
Le chef de l’ASIO, Mike Burgess, affirme que des hackers affiliés à Pékin ont tenté de pénétrer des réseaux télécoms et énergétiques australiens. Pékin nie en bloc, parlant de “fausses accusations”.
Une maire factice condamnée à vie pour cybercriminalité aux Philippines
Alice Guo, 35 ans, a été condamnée à la prison à vie pour avoir dirigé un vaste réseau d’arnaques sous couvert de casinos en ligne. Élue en 2022, elle utilisait sa position pour masquer ses activités.
Le protocole NTLM toujours exploité pour voler des identifiants
Des failles critiques, dont CVE-2024-43451 et CVE-2025-24054, permettent encore de récupérer des identifiants NTLM sous Windows. Microsoft prévoit de l’abandonner, mais il reste omniprésent dans les réseaux d’entreprise legacy, ce qui en fait une cible persistante.
La multiplication de ces menaces montre à quel point les attaques deviennent plus rapides, plus ciblées et plus difficiles à détecter. Rester informé et vigilant devient essentiel pour ne pas tomber dans le piège.
Source : The Hacker News – ThreatsDay Bulletin

Je suis Samuel Le Goff, à la tête de Menow.fr et père de deux enfants. À 38 ans, je navigue dans l’univers de l’informatique depuis plus de 14 ans, me spécialisant récemment dans le contenu high-tech et le gaming. Ma mission ? Partager des conseils pratiques et des insights en technologie, avec une touche d’honnêteté et d’authenticité, comme si je m’adressais à des amis.
