Veille semi-automatisĂ©e en cybersĂ©curitĂ© : articles synthĂ©tisĂ©s et traduits automatiquement Ă partir de sources fiables â triĂ©s par categorie.
AccÚs non autorisé provoque une panne technique chez Kettering Health
The Record rapporte que le rĂ©seau de santĂ© Kettering Health, situĂ© dans lâouest de lâOhio, a Ă©tĂ© victime dâune panne techique majeure. Cette interruption a Ă©tĂ© attribuĂ©e Ă un accĂšs non autorisĂ© aux systĂšmes du rĂ©seau. Lâincident a affectĂ© lâensemble du rĂ©seau, perturbant potentiellement les opĂ©rations mĂ©dicales et administratives. Les dĂ©tails spĂ©cifiques sur la nature de lâaccĂšs non autorisĂ©, ainsi que lâĂ©tendue des donnĂ©es ou systĂšmes compromis, nâont pas Ă©tĂ© prĂ©cisĂ©s dans lâarticle. ...
Cyberattaque sur l'Université de Technologie d'Eindhoven : accÚs prolongé et non détecté
Selon le mĂ©dia NOS, une enquĂȘte technique menĂ©e par Fox-IT a rĂ©vĂ©lĂ© quâun hacker avait un accĂšs prolongĂ© et non dĂ©tectĂ© au rĂ©seau de lâUniversitĂ© de Technologie dâEindhoven (TU/e) en janvier. Fox-IT, une entreprise de cybersĂ©curitĂ©, a dĂ©couvert que lâattaquant avait un accĂšs large et non dĂ©tectĂ© au rĂ©seau de lâuniversitĂ© pendant plusieurs jours. Cette situation a permis au hacker de potentiellement compromettre des donnĂ©es sensibles et de causer des dommages au systĂšme. ...
DDoS : la Suisse ciblée par des attaques persistantes et sophistiquées
Selon un article publiĂ© le 19 mai 2025 sur IT-MARK par Dajana Dakic, la Suisse fait face Ă une intensification des attaques DDoS, dans un contexte de tensions gĂ©opolitiques croissantes. Le dernier rapport Netscout (H2 2024) confirme cette tendance. PrĂšs de 33â000 attaques DDoS ont Ă©tĂ© enregistrĂ©es rĂ©cemment en Suisse. Bien que lâAllemagne soit plus touchĂ©e en volume, câest en Suisse que les attaques durent le plus longtemps : plus de 100 minutes en moyenne, signe dâune stratĂ©gie offensive persistante. ...
Fuite massive de données personnelles au MinistÚre de la Justice britannique
Selon le MinistĂšre de la Justice (MoJ), une cyberattaque a entraĂźnĂ© la fuite de donnĂ©es personnelles sensibles, y compris des numĂ©ros dâassurance nationale, des statuts dâemploi et des informations financiĂšres. Les cyberattaquants affirment avoir volĂ© 2,1 millions de donnĂ©es de personnes ayant demandĂ© une aide juridique depuis 2010. Cependant, le MoJ nâa confirmĂ© que la compromission dâune « quantitĂ© significative de donnĂ©es personnelles ». Cette fuite met en lumiĂšre les vulnĂ©rabilitĂ©s dans la protection des donnĂ©es personnelles au sein des institutions gouvernementales. Le MoJ travaille probablement Ă Ă©valuer lâampleur de lâattaque et Ă renforcer ses mesures de sĂ©curitĂ©. ...
Fuite massive de données USIM chez SK Telecom affectant 27 millions d'abonnés
Selon BleepingComputer, SK Telecom a rĂ©cemment divulguĂ© un incident de cybersĂ©curitĂ© survenu en avril, mais qui remonte Ă 2022. Cet incident a entraĂźnĂ© lâexposition des donnĂ©es USIM de 27 millions dâabonnĂ©s. Lâincident a Ă©tĂ© dĂ©couvert en avril 2025, mais les premiĂšres traces remontent Ă 2022, suggĂ©rant une exposition prolongĂ©e des informations sensibles. Les donnĂ©es compromises incluent des informations critiques liĂ©es aux cartes SIM des utilisateurs, ce qui pourrait potentiellement permettre des attaques de type SIM swapping. ...
Hazy Hawk exploite le détournement de CNAME DNS pour des escroqueries
Lâarticle publiĂ© par Bleeping Computer rapporte une activitĂ© malveillante menĂ©e par un acteur de menace nommĂ© Hazy Hawk. Ce groupe utilise une technique appelĂ©e dĂ©tournement de CNAME DNS pour exploiter des points de terminaison cloud abandonnĂ©s appartenant Ă des organisations de confiance. Hazy Hawk intĂšgre ces points de terminaison dĂ©tournĂ©s dans des systĂšmes de distribution de trafic Ă grande Ă©chelle, utilisĂ©s pour des escroqueries et la distribution de trafic frauduleux. Cette mĂ©thode permet de dĂ©tourner des ressources qui ne sont plus activement gĂ©rĂ©es par leurs propriĂ©taires lĂ©gitimes, facilitant ainsi la diffusion de contenus malveillants ou trompeurs. ...
HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision
En mai 2025, le laboratoire NSFOCUS Fuying a rapportĂ© une augmentation significative de lâactivitĂ© dâun nouveau Botnet Trojan nommĂ© HTTPBot, dĂ©veloppĂ© en langage Go. Ce Botnet, surveillĂ© depuis aoĂ»t 2024, a Ă©largi son champ dâaction en utilisant des appareils infectĂ©s pour lancer des attaques externes, principalement contre lâindustrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions Ă©ducatives. HTTPBot se distingue par son approche technique avancĂ©e, utilisant un ID dâattaque pour initier et terminer prĂ©cisĂ©ment ses processus dâattaque. Il emploie des mĂ©thodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulĂ©es et des techniques dâobfuscation dynamique, contournant ainsi les mĂ©canismes de dĂ©tection traditionnels. Les techniques de contournement incluent : ...
Incident de ransomware chez Berkeley Research Group impactant des données personnelles
Berkeley Research Group, LLC a annoncĂ© un incident de sĂ©curitĂ© impliquant un ransomware qui pourrait avoir compromis des informations personnelles et de santĂ© stockĂ©es dans leurs systĂšmes. Lâincident a Ă©tĂ© dĂ©couvert le 2 mars 2025, lorsque BRG a dĂ©tectĂ© une activitĂ© rĂ©seau suspecte avec des indicateurs de compromission typiques dâune attaque par ransomware. En rĂ©ponse, BRG a immĂ©diatement pris des mesures pour contenir et remĂ©dier Ă la situation, notamment en mettant les systĂšmes hors ligne, en engageant des professionnels de la cybersĂ©curitĂ© et de la confidentialitĂ©, et en lançant une enquĂȘte mĂ©dico-lĂ©gale. ...
Piratage de comptes SwissPass en Suisse romande
Lâarticle publiĂ© par ICT Journal rapporte que plusieurs comptes SwissPass ont Ă©tĂ© piratĂ©s en Suisse romande depuis le dĂ©but de lâannĂ©e. Depuis le dĂ©but de 2025, plusieurs utilisateurs romands de SwissPass (le systĂšme de billetterie des CFF) ont Ă©tĂ© victimes de piratage. En Valais, la police signale dĂ©jĂ 16 cas pour un total de 15â400 francs de pertes. Le phĂ©nomĂšne touche aussi dâautres cantons, comme Vaud. Les cybercriminels nâont pas besoin de voler la carte physique : ils utilisent des identifiants compromis (probablement issus de fuites ou de rĂ©utilisation de mots de passe) pour accĂ©der aux comptes en ligne. Une fois connectĂ©s, ils achĂštent des billets coĂ»teux avec les moyens de paiement enregistrĂ©s (Twint, carte de crĂ©dit, facture), notamment pour des trajets vers la France ou lâItalie. ...
Une entreprise de logistique britannique victime d'une attaque par ransomware
Selon un article de la BBC, Peter Green Chilled, une entreprise de logistique qui fournit plusieurs grands supermarchĂ©s britanniques, est actuellement victime dâune attaque par ransomware. Lâentreprise a dĂ©clarĂ© ĂȘtre sous la menace de cybercriminels qui exigent une rançon pour restaurer lâaccĂšs Ă leurs systĂšmes. Peter Green Chilled, bien que nâĂ©tant pas parmi les 30 plus grands distributeurs alimentaires du Royaume-Uni, joue un rĂŽle crucial en fournissant des produits Ă des chaĂźnes de supermarchĂ©s telles que Tesco, Sainsburyâs, Lidl et Aldi. Cette attaque a perturbĂ© leurs opĂ©rations, forçant lâentreprise Ă informer ses clients de la situation et Ă leur fournir des solutions alternatives pour continuer les livraisons. ...