this post was submitted on 14 Nov 2025
1 points (100.0% liked)
🔎 Cyberveille
64 readers
2 users here now
Bienvenue dans Cyberveille — un espace de partage et de discussion autour de l’actualité de la cybersécurité francophone, avec un accent suisse 🫕 et européen.
💡 Vocation
-
Partager les actualités, articles et rapports francophones sur la cybersécurité
-
Échanger sur les tendances, vulnérabilités, pratiques et outils du domaine
-
Proposer un espace d’entraide et de conseils : poser une question, demander un avis ou un retour d’expérience en matière de sécurité numérique.
💬 Thèmes principaux
🔐 Infosec · OSINT · Threat intel · Privacy · Blue Team · Sécurité des systèmes d’information · Législation et conformité
~Une partie du contenu provient du projet Cyberveille.ch , une veille francophone sur la cybersécurité gérée par un humain et un bot.~
founded 1 month ago
MODERATORS
you are viewing a single comment's thread
view the rest of the comments
view the rest of the comments
À la suite de l’opération Endgame, qui a démantelé une partie de l’infrastructure criminelle derrière plusieurs malwares, abuse.ch a partagéla liste des adresses IP liées aux serveurs de commande et contrôle (C2) du voleur d’informations Rhadamathis (Descriptif du malware & opération ici ➡️ https://www.cert.ssi.gouv.fr/cti/CERTFR-2025-CTI-011/) .
⬇️
Si vous retrouvez l’une de ces IP dans les logs de vos routeurs ou firewalls, il est fortement probable qu’un poste de votre réseau ait été compromis (et que probablement des informations ont pu être exfiltrées).
👇️
https://threatfox.abuse.ch/browse/tag/OpEndgame/