Fake site offers malicious 7-Zip installer with malware

A fake website is distributing a malicious version of the 7-Zip installer that contains malware. TechRadar warns users that the .com domain is not the official site for 7-Zip. The alert was published on February 11, 2026.

TechRadar has issued a warning about a fraudulent website mimicking the popular file archiver 7-Zip. The site offers a download for what appears to be the legitimate 7-Zip software but is actually laced with malware.

According to the report, users should be cautious because the .com domain—specifically 7zip.com—is not affiliated with the official 7-Zip project. The official website for 7-Zip is hosted elsewhere, and downloading from unverified sources can lead to security risks.

The publication date of this security advisory is February 11, 2026, at 14:55 UTC. No further details on the specific malware or affected versions were provided in the source material.

This incident highlights the importance of verifying software sources before installation to avoid potential threats.

Articles connexes

Illustration of a developer's desk with a computer screen showing malicious npm packages stealing credentials across platforms, highlighting cybersecurity risks.
Image générée par IA

Paquets npm malveillants volent les identifiants des développeurs sur plusieurs plateformes

Rapporté par l'IA Image générée par IA

Dix paquets npm avec fautes de frappe intentionnelles, téléversés le 4 juillet 2025, ont été découverts en téléchargeant un infostealer qui cible des données sensibles sur les systèmes Windows, Linux et macOS. Ces paquets, imitant des bibliothèques populaires, ont échappé à la détection grâce à plusieurs couches d'obfuscation et ont accumulé près de 10 000 téléchargements. La société de cybersécurité Socket a signalé la menace, notant que les paquets restent disponibles dans le registre.

Les attaquants ont exploité le domaine internet .arpa pour héberger des sites malveillants et diffuser des liens de phishing. Ils utilisent IPv6 et des adresses .arpa cachées pour masquer les URL et voler les identifiants des utilisateurs. Le stratagème a été rapporté par TechRadar le 2 mars 2026.

Rapporté par l'IA

Des criminels ont distribué de fausses extensions IA dans le Google Chrome Web Store pour cibler plus de 300 000 utilisateurs. Ces outils visent à voler des emails, des données personnelles et d'autres informations. Le problème met en lumière les efforts continus pour promouvoir des logiciels de surveillance via des canaux légitimes.

Les experts ont averti que des attaques de phishing apparaissent désormais dans les commentaires LinkedIn. Les pirates exploitent les sections de commentaires de la plateforme pour distribuer des malwares. Les utilisateurs sont invités à rester vigilants face aux liens suspects dans ces interactions.

Rapporté par l'IA

Des hackers sponsorisés par l'État russe ont rapidement transformé en arme une faille récemment corrigée de Microsoft Office pour cibler des organisations dans neuf pays. Le groupe, connu sous le nom d'APT28, a utilisé des e-mails de spear-phishing pour installer des backdoors furtives dans des entités diplomatiques, de défense et de transport. Les chercheurs en sécurité de Trellix ont attribué les attaques avec une grande confiance à cette unité d'espionnage cybernotoire.

Les acteurs malveillants utilisent des commentaires sur Pastebin pour promouvoir une arnaque qui incite les utilisateurs de cryptomonnaies à exécuter un JavaScript malveillant sur Swapzone.io, détournant les transactions Bitcoin. L'attaque, une variante des techniques ClickFix, redirige les fonds vers des portefeuilles contrôlés par les attaquants tout en simulant des profits d'arbitrage légitimes. Il s'agit apparemment de la première instance connue d'un tel ClickFix basé sur navigateur ciblant des exchanges crypto.

Rapporté par l'IA

Cisco Talos a détaillé comment un groupe lié à la Chine exploite une zero-day non corrigée dans les appliances de sécurité e-mail depuis fin novembre 2025, déployant des portes dérobées et des outils d’effacement de logs pour un accès persistant.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser