TA584 : la menace cyber qui évolue sans cesse

Le groupe TA584 redouble d’activité et élargit ses cibles et ses techniques. Avec Tsundere Bot et ClickFix, il impose une pression constante sur les défenses informatiques.

TA584 n’est pas un acteur comme les autres. Suivi de près par Proofpoint, ce groupe cybercriminel multiplie les campagnes à un rythme effréné, avec une agilité déconcertante. En 2025, ses offensives ont triplé en volume et s’étendent de l’Amérique du Nord à l’Europe. Il intègre de nouveaux outils comme Tsundere Bot et une technique d’ingénierie sociale redoutable : ClickFix. Les chercheurs soulignent une mutation permanente qui rendent obsolètes les dispositifs de détection statiques.

Une cadence infernale et des leurres ultra-ciblés

En coulisses, TA584 orchestre une succession rapide d’attaques aux contours sans cesse renouvelés. Chaque campagne dure parfois moins de 48 heures. L’acteur joue sur la localisation fine de ses appâts. Il mime des entités connues comme PayPal ou des hôpitaux pour s’adapter à chaque zone géographique. L’Europe, notamment l’Allemagne, est devenue une cible régulière au fil de l’année. Cette capacité à ajuster thèmes, marques et langues déjoue nombre de systèmes de filtrage automatisés. Il garde un fil rouge social engineering.

TA584 : la menace cyber qui évolue sans cesse

ClickFix : l’art de manipuler les utilisateurs eux-mêmes

Depuis l’été 2025, TA584 généralise l’usage de ClickFix, une méthode qui consiste à pousser la victime à copier-coller une commande PowerShell, via un faux message d’erreur. Cette démarche détourne la vigilance et rend l’attaque plus difficile à détecter, car déclenchée manuellement. Le code exécute ensuite un script distant, installe Node.js et lance une charge malveillante. En même temps, il masque son activité à l’aide de processus légitimes. Le tout dans un enchaînement fluide, invisible pour l’utilisateur.

TA584 : la menace cyber qui évolue sans cesse

Tsundere Bot : une backdoor nouvelle génération

Fin 2025, Proofpoint observe l’apparition d’un nouvel outil dans l’arsenal de TA584 : Tsundere Bot. Ce malware « as-a-service » récupère ses serveurs de commande via la blockchain Ethereum, une méthode qui complique son blocage. Il est capable d’exfiltrer des données, de maintenir une présence persistante sur les machines infectées, et surtout, de servir de tremplin pour des attaques par rançongiciel.

L’implantation se fait via des scripts chiffrés, puis le bot établit un canal de communication discret avec ses maîtres. « TA584 se distingue par sa capacité à expérimenter rapidement de nouvelles techniques et à les déployer à l’échelle mondiale », notent les chercheurs de Proofpoint.

Article basé sur un communiqué de presse reçu par la rédaction.

ARTICLES SIMILAIRES

Cyberbunker : Qu’est-ce que la cache secrète de l’internet ?

Le « Cyberbunker » compte parmi les lieux mythiques qu’Internet cache quelque part. Cette énigme captivante suscitent

8 février 2026

Fichiers Epstein : des hackers exploitent les mots de passes actifs

Des révélations récentes entourant les fichiers Epstein exposent une faille majeure de sécurité informatique :

5 février 2026

La Chine exécute 11 personnes pour escroc en ligne

La Chine a récemment révélé une décision judiciaire marquante : l’exécution de 11 membres d’un

29 janvier 2026

Deux Vénézuéliens condamnés : piratage de distributeurs via logiciels

La condamnation récente de deux Vénézuéliens aux États-Unis marque un épisode marquant dans la lutte

23 janvier 2026

Les cybercriminels créent des pages de phishing en temps réel

Les méthodes des cybercriminels gagnent en complexité avec l’apparition de pages de phishing personnalisées générées

23 janvier 2026

Faux mails de recrutement : attention au phishing !

Chaque début d’année relance les campagnes de recrutement… et les arnaques qui les accompagnent. Bitdefender

23 janvier 2026