Normale Ansicht

Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Gestern — 08. Januar 2026Haupt-Feeds

ESET publie son rapport semestriel de juin à novembre 2025

08. Januar 2026 um 16:54
  • ESET Research publie son rapport semestriel sur les menaces, couvrant les tendances observées de juin à novembre 2025.
  • Les arnaques en ligne se perfectionnent notamment avec des deepfakes plus réalistes, sites de phishing générés par IA et publicités éphémères pour contourner la détection.
  • Malgré une brève réapparition après sa perturbation en mai 2025, Lumma Stealer affiche un net déclin, avec une baisse de 86 % des détections au second semestre 2025.
  • Les attaques NFC gagnent en ampleur et en sophistication, avec de nouvelles fonctionnalités et campagnes malveillantes détectées au second semestre 2025.

ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en recherche des laboratoires ESET. Au second semestre 2025, les malwares qui utilisent l’intelligence artificielle sont passés du stade conceptuel à des usages concrets. ESET a ainsi identifié PromptLock, le premier ransomware connu, piloté par l’IA, capable de générer dynamiquement des scripts malveillants. Si l’IA demeure aujourd’hui principalement utilisée pour produire des contenus d’hameçonnages et d’escroquerie plus réalistes, PromptLock, aux côtés de quelques autres menaces émergentes basées sur l’IA, amorce une nouvelle ère dans l’évolution des cybermenaces.

 

« Les opérateurs derrière les arnaques à l’investissement Nomani(1) ont également perfectionné leurs méthodes. Nous avons constaté une nette amélioration de la qualité des deepfakes, l’apparition de sites de phishing générés par l’IA, ainsi que des campagnes publicitaires éphémères pour échapper au mécanisme de détection », explique Jiří Kropáč, directeur des laboratoires de prévention des menaces chez ESET.

Selon la télémétrie d’ESET, les détections liées aux arnaques Nomani ont progressé de 62 % sur un an, malgré un léger ralentissement observé au second semestre 2025. Ces arnaques, initialement diffusées sur Meta, sont apparues sur d’autres plateformes, dont YouTube.

 

Sur le front des ransomwares, le nombre de victimes a dépassé les chiffres de 2024 bien avant la fin de l’année. Les projections d’ESET Research font état d’une hausse annuelle de 40 %. Les groupes Akira et Qilin se sont imposés comme les principaux acteurs du modèle « ransomware as a service », tandis que Warlock, un nouvel entrant plus discret, s’est distingué par l’introduction de techniques d’évasion inédites. Les « tueurs d’EDR ou EDR Killer » continuent de proliférer, confirmant que les solutions de détection et de réponse restent un obstacle majeur pour les cybercriminels.

 

 

Après sa perturbation mondiale en mai, Lumma Stealer a tenté deux brèves réapparitions. Toutefois, son déclin semble désormais acté. Les détections ont chuté de 86 % au second semestre 2025 par rapport au premier, et l’un de ses principaux vecteurs de diffusion, le cheval de Troie HTML/FakeCaptcha utilisé dans les attaques ClickFix, a pratiquement disparu de la télémétrie ESET.

 

A l’inverse, CloudEyE, également connu sous le nom de GuLoader, a connu une croissance spectaculaire, avec une augmentation proche d’un facteur trente selon les données d’ESET. Diffusé via des campagnes d’e-mails malveillants, ce service de téléchargement et de chiffrement de malwares est utilisé pour déployer d’autres charges malveillantes, notamment des ransomwares, ainsi que des voleurs d’informations largement répandus tels que Rescoms, Formbook et Agent Tesla. La Pologne a été le pays le plus touché, concentrant 32 % des tentatives d’attaque CloudEyE détectées au second semestre 2025.

Dans l’écosystème mobile, les attaques NFC ont gagné en ampleur et en sophistication, comme en témoigne leur augmentation de 87 % dans la télémétrie ESET.

 

NGate, pionnier des menaces NFC, a évolué pour inclure le vol de contacts, ouvrant la voie à des attaques plus ciblées. RatOn, un nouveau malware inédit pour opérer des fraudes NFC, combine de manière originale des fonctionnalités de cheval de Troie et d’accès à distance (RAT), avec des attaques par relais NFC, illustrant la créativité des cybercriminels. RatOn a été diffusé via de fausses pages Google Play et des publicités imitant une version pour adulte de TikTok ou des services bancaires numériques. PhantomCard, variante de NGate adaptée au marché brésilien, a été observé dans plusieurs campagnes locales.

 

Pour plus d’informations, consultez le rapport complet en accès libre sur WeLiveSecurity.com, disponible en anglais et en français.

 

L’article ESET publie son rapport semestriel de juin à novembre 2025 est apparu en premier sur Leconomiste Maghrebin.

Ältere BeiträgeHaupt-Feeds

ESET Research analyse une faille critique qui s’appuie sur des images

24. Dezember 2025 um 10:19
  • La CVE-2025-50165 est une vulnérabilité qui affecte le mécanisme d’encodage et de compression des images JPG, sans effet sur leur décodage.
  • ESET Research fournit une analyse technique détaillée de la faille, incluant une méthode de reproduction du crash à partir d’images JPG en 12 ou 16 bits, ainsi qu’une étude du correctif initial.
  • Selon ESET, le risque d’exploitation à grande échelle de cette vulnérabilité demeure faible.

Les chercheurs d’ESET ont analysé la CVE202550165, une vulnérabilité critique affectant Windows et susceptible, en théorie, de permettre l’exécution de code à distance via l’ouverture d’un fichier JPG spécialement forgé. Un format d’image parmi les plus courants. L’analyse approfondie menée par ESET a permis d’identifier précisément le code en cause et de reproduire le crash. Néanmoins, les chercheurs estiment que le scénario d’exploitation réel est nettement plus complexe qu’il n’y paraît. La vulnérabilité a été initialement signalée par Zscaler ThreatLabz et corrigée par Microsoft dans sa mise à jour de sécurité d’août.

« WindowsCodecs.dll se retrouve en erreur lorsqu’une image JPG, encodée avec une précision de 12 ou 16 bits, est soumise au processus d’encodage. Bien que Microsoft ait classé cette vulnérabilité comme critique, notre analyse détaillée montre qu’une exploitation à grande échelle est très peu probable », explique Romain Dumont, chercheur chez ESET qui a étudié la faille. « Le simple fait d’ouvrir, et donc de décoder ou d’afficher, une image malveillante ne suffit pas à déclencher la vulnérabilité. En revanche, la fonction vulnérable jpeg_finish_compress peut être appelée lors de l’enregistrement de l’image ou lorsque certaines applications hôtes, comme Microsoft Photos, génèrent des vignettes », précise-t-il.

La CVE202550165 provient d’un défaut dans le processus d’encodage et de compression des images JPG, et non dans leur décodage. ESET Research propose à la fois une méthode interne pour reproduire le crash à partir d’une image JPG en 12 ou 16 bits, ainsi qu’une analyse du correctif initial publié par Microsoft. L’enquête révèle également que le composant vulnérable repose sur la bibliothèque open source libjpeg-turbo, dans laquelle des failles similaires avaient déjà été identifiées et corrigées en décembre 2024.

Bien que le format JPG soit ancien, omniprésent et largement utilisé dans les tests automatisés, certaines implémentations de codecs peuvent encore révéler des failles. Cette recherche menée par ESET autour de la CVE202550165 rappelle l’importance de maintenir à jour les bibliothèques tierces intégrées aux applications. Comme WindowsCodecs.dll est une bibliothèque partagée, une application hôte devient vulnérable dès lors qu’elle autorise l’encodage ou le réencodage d’images JPG, et ce uniquement si un attaquant dispose d’un contrôle suffisant sur l’environnement d’exécution (fuite d’adresses, etc.).

Pour l’analyse complète et approfondie de la CVE202550165, consultez l’article d’ESET Research,

« Revisiting CVE-2025-50165 : A critical fail in Windows Imaging Component » sur WeLiveSecurity.com.

À propos d’ESET

ESET® entreprise européenne de cybersécurité reconnue mondialement, se positionne comme un acteur majeur dans la protection numérique grâce à une approche technologique innovante et complète. Fondée en Europe et disposant de bureaux internationaux, ESET combine la puissance de l’intelligence artificielle et l’expertise humaine pour développer des solutions de sécurité avancées, capables de prévenir et contrer efficacement les cybermenaces émergentes, connues et inconnues. Ses technologies, entièrement conçues dans l’UE, couvrent la protection des terminaux, du cloud et des systèmes mobiles, et se distinguent par leur robustesse, leur efficacité et leur facilité d’utilisation, offrant ainsi une défense en temps réel 24/7 aux entreprises, infrastructures critiques et utilisateurs individuels. Grâce à ses centres de recherche et développement et son réseau mondial de partenaires, ESET propose des solutions de cybersécurité intégrant un chiffrement ultra-sécurisé, une authentification multifactorielle et des renseignements approfondis sur les menaces, s’adaptant constamment à l’évolution rapide du paysage numérique.   

L’article ESET Research analyse une faille critique qui s’appuie sur des images est apparu en premier sur WMC.

Arnaques en ligne en Afrique : une menace en pleine expansion

Von: walid
12. Dezember 2025 um 13:48
Arnaques en ligne en Afrique : une menace en pleine expansion

La digitalisation rapide de l’Afrique, portée par l’essor du smartphone et des services financiers mobiles, ouvre des perspectives économiques majeures. Mais cette transition accélérée s’accompagne d’une multiplication des arnaques en ligne. Les escrocs exploitent désormais les canaux du quotidien : WhatsApp, Facebook, SMS, appels téléphoniques, sites d’e-commerce informels et plateformes de mobile money. Le phénomène […]

The post Arnaques en ligne en Afrique : une menace en pleine expansion first appeared on Directinfo.

❌
❌