Augmentation des incidents de ransomware dans le secteur industriel au T1 2025

Le rapport publiĂ© par Dragos pour le premier trimestre de 2025 met en lumiĂšre l’augmentation des incidents de ransomware ciblant les organisations industrielles Ă  travers le monde. Ransomware reste une menace persistante pour les organisations industrielles, perturbant les opĂ©rations critiques et mettant Ă  l’épreuve la sĂ©curitĂ© des infrastructures essentielles. Au cours du premier trimestre de 2025, Dragos a identifiĂ© 708 incidents de ransomware affectant des entitĂ©s industrielles Ă  l’échelle mondiale, marquant une augmentation par rapport aux environ 600 incidents documentĂ©s au quatriĂšme trimestre de 2024. ...

23 mai 2025 Â· 1 min

Création continue d'extensions Chrome malveillantes par un acteur inconnu

L’actualitĂ© provient d’un extrait publiĂ© sur le sitedomaintools.com Depuis fĂ©vrier 2024, un acteur inconnu crĂ©e de maniĂšre continue des extensions malveillantes pour le navigateur Chrome. Ces extensions sont diffusĂ©es via des sites web qui se font passer pour des services lĂ©gitimes, tels que des outils de productivitĂ©, des assistants de crĂ©ation ou d’analyse de mĂ©dias, des services VPN, des plateformes de crypto-monnaie, et des services bancaires. Les extensions apparaissent gĂ©nĂ©ralement comme fonctionnelles, mais elles se connectent en rĂ©alitĂ© Ă  des serveurs malveillants pour envoyer des donnĂ©es utilisateur, recevoir des commandes, et exĂ©cuter du code arbitraire. ...

23 mai 2025 Â· 1 min

Hazy Hawk exploite le détournement de CNAME DNS pour des escroqueries

L’article publiĂ© par Bleeping Computer rapporte une activitĂ© malveillante menĂ©e par un acteur de menace nommĂ© Hazy Hawk. Ce groupe utilise une technique appelĂ©e dĂ©tournement de CNAME DNS pour exploiter des points de terminaison cloud abandonnĂ©s appartenant Ă  des organisations de confiance. Hazy Hawk intĂšgre ces points de terminaison dĂ©tournĂ©s dans des systĂšmes de distribution de trafic Ă  grande Ă©chelle, utilisĂ©s pour des escroqueries et la distribution de trafic frauduleux. Cette mĂ©thode permet de dĂ©tourner des ressources qui ne sont plus activement gĂ©rĂ©es par leurs propriĂ©taires lĂ©gitimes, facilitant ainsi la diffusion de contenus malveillants ou trompeurs. ...

20 mai 2025 Â· 1 min

Découverte d'un package NPM malveillant utilisant des caractÚres Unicode cachés

L’article publiĂ© sur le blog de la sociĂ©tĂ© Aikido le 18 mai 2025, relate la dĂ©couverte d’un package NPM malveillant nommĂ© os-info-checker-es6. L’enquĂȘte a rĂ©vĂ©lĂ© que ce package ne fonctionnait pas comme annoncĂ©, ce qui a conduit les chercheurs Ă  approfondir leur investigation. Les chercheurs ont dĂ©couvert que le package utilisait des invitations Google malveillantes et des caractĂšres Unicode « Private Use Access » (PUAs) pour obfusquer son code et Ă©chapper Ă  la dĂ©tection. Cette technique ingĂ©nieuse a compliquĂ© la tĂąche des analystes, mais leur persĂ©vĂ©rance a permis de dĂ©masquer la menace. ...

18 mai 2025 Â· 1 min

Dispositifs de communication non documentés découverts dans des équipements solaires chinois

Selon un article de Reuters, les responsables de l’énergie aux États-Unis réévaluent les risques liĂ©s aux Ă©quipements chinois utilisĂ©s dans l’infrastructure des Ă©nergies renouvelables aprĂšs la dĂ©couverte de dispositifs de communication inexpliquĂ©s. Les onduleurs solaires, majoritairement fabriquĂ©s en Chine, sont essentiels pour connecter les panneaux solaires et les Ă©oliennes aux rĂ©seaux Ă©lectriques. Bien qu’ils soient conçus pour permettre un accĂšs Ă  distance pour les mises Ă  jour, des pare-feu sont gĂ©nĂ©ralement installĂ©s pour empĂȘcher toute communication directe avec la Chine. ...

18 mai 2025 Â· 1 min

Des gangs de ransomware exploitent une vulnérabilité critique de SAP NetWeaver

L’actualitĂ© publiĂ©e le 15 mai 2025 rĂ©vĂšle que des gangs de ransomware ont rejoint des attaques en cours ciblant SAP NetWeaver, en exploitant une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© maximale. Cette faille permet aux acteurs malveillants d’obtenir une exĂ©cution de code Ă  distance sur des serveurs vulnĂ©rables. Cette vulnĂ©rabilitĂ© critique dans SAP NetWeaver a attirĂ© l’attention des cybercriminels, notamment des groupes spĂ©cialisĂ©s dans les ransomwares. Ces groupes exploitent cette faille pour compromettre les systĂšmes et potentiellement dĂ©ployer des logiciels malveillants. ...

15 mai 2025 Â· 1 min

Alerte aux détaillants américains : cyberattaques ciblant les entreprises britanniques

Selon un rapport du Threat Intelligence Group de Google, les dĂ©taillants amĂ©ricains devraient prĂȘter attention aux rĂ©centes cyberattaques qui ont visĂ© des entreprises britanniques. Ces attaques sont attribuĂ©es Ă  un collectif connu sous le nom de Scattered Spider, motivĂ© par des gains financiers. Le groupe Scattered Spider est suspectĂ© d’avoir orchestrĂ© plusieurs cyberattaques, mettant en lumiĂšre des vulnĂ©rabilitĂ©s potentielles dans les systĂšmes de sĂ©curitĂ© des entreprises ciblĂ©es. Bien que les dĂ©tails spĂ©cifiques des attaques ne soient pas divulguĂ©s, l’avertissement de Google souligne l’importance pour les dĂ©taillants amĂ©ricains de renforcer leurs mesures de sĂ©curitĂ©. ...

14 mai 2025 Â· 1 min

Campagne d'exploitation par des APT chinois ciblant SAP NetWeaver

L’article publiĂ© par EclecticIQ met en lumiĂšre une campagne d’exploitation menĂ©e par des APT (advanced persistent threat) liĂ©s Ă  la Chine en avril 2025. Ces acteurs ont ciblĂ© les rĂ©seaux d’infrastructures critiques en exploitant une vulnĂ©rabilitĂ© dans SAP NetWeaver Visual Composer. Les attaquants ont utilisĂ© la vulnĂ©rabilitĂ© CVE-2025-31324, qui permet l’exĂ©cution de code Ă  distance via un tĂ©lĂ©chargement de fichier non authentifiĂ©. Cette Ă©valuation repose sur un rĂ©pertoire exposĂ© publiquement, contrĂŽlĂ© par les attaquants, contenant des journaux d’évĂ©nements dĂ©taillĂ©s des systĂšmes compromis. ...

14 mai 2025 Â· 1 min

Découverte du malware LOSTKEYS par le groupe COLDRIVER

Le Google Threat Intelligence Group (GTIG) a rĂ©cemment dĂ©couvert un nouveau malware baptisĂ© LOSTKEYS, attribuĂ© au groupe de menaces COLDRIVER, soutenu par le gouvernement russe. Ce malware est capable de voler des fichiers Ă  partir d’une liste prĂ©dĂ©finie d’extensions et de rĂ©pertoires, tout en envoyant des informations systĂšme et des processus en cours aux attaquants. LOSTKEYS a Ă©tĂ© observĂ© en janvier, mars et avril 2025, marquant une nouvelle Ă©volution dans l’arsenal de COLDRIVER, un groupe principalement connu pour ses attaques de phishing ciblant des personnalitĂ©s de haut niveau comme les gouvernements de l’OTAN, des ONG, et d’anciens officiers de renseignement et diplomatiques. GTIG suit COLDRIVER depuis plusieurs annĂ©es, notamment pour leur malware SPICA en 2024. ...

14 mai 2025 Â· 2 min

UNC3944 : Activités de cybercriminalité et impact sur le secteur de la vente au détail

Cet article analyse les activitĂ©s du groupe de cybermenaces UNC3944, Ă©galement connu sous le nom de Scattered Spider. UNC3944 est un acteur de menace financiĂšrement motivĂ©, connu pour son utilisation persistante de l’ingĂ©nierie sociale et ses communications audacieuses avec les victimes. Initialement, le groupe ciblait principalement les organisations liĂ©es aux tĂ©lĂ©communications pour des opĂ©rations de SIM swap. Cependant, depuis dĂ©but 2023, ils ont Ă©largi leur champ d’action Ă  d’autres industries en se concentrant sur des attaques de ransomware et d’extorsion de donnĂ©es. ...

14 mai 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝