Veille semi-automatisée en cybersécurité : articles synthétisés et traduits automatiquement à partir de sources fiables – triés par categorie.
Analyse approfondie du malware XWorm et ses techniques d'évasion
Cet article de recherche publié par l’équipe de recherche sur les menaces de Splunk explore les tactiques d’évasion et l’évolution du malware XWorm, un cheval de Troie d’accès à distance (RAT) utilisé par des cybercriminels. XWorm est connu pour sa capacité à enregistrer les frappes clavier, accéder à distance à un bureau, exfiltrer des données et exécuter des commandes. Il est souvent utilisé par des acteurs malveillants ciblant les chaînes d’approvisionnement logicielles et l’industrie du jeu vidéo. Une campagne notable a vu XWorm utilisé en tandem avec AsyncRAT pour déployer des charges utiles de ransomware LockBit Black. ...
Analyse des cyberattaques de Gamaredon contre l'Ukraine en 2024
ESET Research a publié une analyse détaillée des opérations de cyberespionnage menées par le groupe Gamaredon en 2024, ciblant exclusivement les institutions gouvernementales ukrainiennes. Cette analyse met en lumière l’évolution des outils et des techniques utilisées par ce groupe aligné sur les intérêts géopolitiques russes. Gamaredon a intensifié ses campagnes de spearphishing en 2024, en augmentant l’échelle et la fréquence des attaques. Ils ont utilisé de nouvelles méthodes de livraison, telles que des hyperliens malveillants et des fichiers LNK exécutant des commandes PowerShell à partir de domaines hébergés par Cloudflare. Six nouveaux outils malveillants ont été introduits, axés sur la furtivité, la persistance et le mouvement latéral. ...
Blind Eagle lié au service d'hébergement à toute épreuve Proton66
Trustwave SpiderLabs a publié une analyse reliant avec une haute confiance le groupe de menaces Blind Eagle, également connu sous le nom de APT-C-36, au fournisseur russe d’hébergement à toute épreuve Proton66. Ce groupe cible activement les organisations en Amérique latine, en mettant un accent particulier sur les institutions financières colombiennes. L’analyse a révélé que Blind Eagle utilise une infrastructure caractérisée par des interconnexions fortes entre plusieurs domaines et clusters d’adresses IP, exploitant des fichiers Visual Basic Script (VBS) comme vecteur d’attaque initial. Ces scripts servent de chargeurs pour des outils de seconde étape, notamment des Trojans d’accès à distance (RATs) disponibles publiquement. ...
Fuite de données chez Louis Vuitton en Corée du Sud
En juillet 2025, une actualité a été publiée concernant une violation de système chez Louis Vuitton en Corée du Sud. Cette intrusion, survenue en juin, a permis à un tiers non autorisé d’accéder temporairement au système de l’entreprise. L’incident a entraîné la fuite de certaines informations clients, notamment des données de contact. Cependant, il est important de noter que les informations financières des clients n’ont pas été compromises lors de cette attaque. ...
Fuite de données massive chez Telefónica : 106 Go menacés de divulgation
L’article publié sur BleepingComputer rapporte qu’un hacker menace de divulguer 106 Go de données volées à Telefónica, une grande entreprise de télécommunications espagnole. Cet incident n’a pas été reconnu publiquement par la société, ce qui soulève des questions sur la gestion de la communication de crise. Le hacker prétend avoir obtenu ces données à travers une intrusion dans les systèmes de Telefónica. Bien que les détails sur la méthode d’attaque ne soient pas fournis, la menace de divulgation publique de ces données met en lumière les enjeux de sécurité des données pour les grandes entreprises. ...
Johnson Controls victime d'une attaque massive par ransomware
L’article de BleepingComputer rapporte que Johnson Controls, un leader mondial de l’automatisation des bâtiments, a subi une attaque par ransomware en septembre 2023, impactant ses opérations à l’échelle mondiale. Johnson Controls, qui développe des systèmes de contrôle industriel, de sécurité, de CVC et de sécurité incendie, a vu ses systèmes compromis par des acteurs non autorisés entre le 1er février et le 30 septembre 2023. Cette intrusion a commencé par une violation de ses bureaux asiatiques en février 2023, suivie d’un mouvement latéral à travers son réseau. ...
LulzSec Black prétend avoir piraté des secrets nucléaires indiens
L’article publié par Information Security Media Group rapporte que le groupe hacktiviste LulzSec Black a affirmé avoir piraté des secrets nucléaires indiens en représailles au soutien de l’Inde à Israël. Le groupe prétend avoir accédé à des informations sensibles, y compris la localisation précise des réacteurs nucléaires indiens et des informations personnelles sur les employés, qu’il mettrait en vente. Cependant, la société de renseignement sur les menaces Resecurity a qualifié ces affirmations de « dramatiquement exagérées » ou de « mensonges purs et simples ». ...
Panne mondiale chez Ingram Micro soulève des inquiétudes de cyberattaque
Selon un article de BleepingComputer, Ingram Micro, un géant de l’informatique, est confronté à une panne mondiale impactant ses sites web et systèmes internes. Les clients s’inquiètent d’une possible cyberattaque en raison du silence de l’entreprise sur les causes de ces problèmes. La panne a des répercussions sur les opérations globales de l’entreprise, et les clients expriment leur frustration et leurs préoccupations sur les réseaux sociaux, spéculant sur une attaque potentielle. ...
Phishing en temps réel cible les clients des banques cantonales
L’article publié par ICT Journal met en lumière une menace croissante de phishing en temps réel qui cible spécifiquement les clients des banques cantonales. Ce phénomène est particulièrement préoccupant car il contourne l’authentification à deux facteurs, une mesure de sécurité pourtant de plus en plus répandue. Selon une alerte de l’Office fédéral de la cybersécurité (OFCS), les cybercriminels ont intensifié leurs efforts pour tromper les utilisateurs. Cette méthode sophistiquée de phishing permet aux attaquants de capturer les informations d’authentification en temps réel, rendant les mesures de sécurité traditionnelles moins efficaces. ...
Publication des guides ENISA pour l'application de la directive NIS 2
L’actualité publiée le 5 juillet 2025 met en avant la publication par ENISA de guides destinés à soutenir l’application de la directive NIS 2. Ces guides sont conçus pour aider les organisations et les professionnels du secteur à évaluer correctement l’état d’implémentation de la gestion des risques cyber. La directive NIS 2 vise à renforcer la cybersécurité au sein de l’Union européenne, en établissant des exigences plus strictes pour les entités critiques. Les guides d’ENISA fournissent des outils pratiques pour planifier et optimiser les choix stratégiques et opérationnels en matière de cybersécurité. ...