Fuite de données : des emails de politiciens suisses sur le dark web

L’article de la société Proton met en lumière une fuite de données concernant les politiciens suisses, avec environ 16% de leurs emails officiels retrouvés sur le dark web. Cette situation expose ces politiciens à des risques accrus de phishing et de chantage. L’enquête a révélé que les adresses emails de 44 politiciens suisses étaient disponibles à la vente sur le dark web. Cette découverte a été rendue possible grâce à l’assistance de Constella Intelligence. Bien que ces adresses soient publiques, leur présence dans des violations de données indique que certains politiciens ont utilisé leurs emails officiels pour s’inscrire à des services comme Dropbox, LinkedIn, et Adobe, et même à des plateformes pour adultes et de rencontres. ...

25 juin 2025 · 2 min

Compilation de données volées : une fausse alerte médiatique

L’article de Bleeping Computer met en lumière une situation où une prétendue “énorme fuite de données” s’est avérée être une compilation de données volées déjà existantes. Bien que cette annonce ait suscité une couverture médiatique alarmiste, il ne s’agit pas d’une nouvelle fuite de données. Les identifiants compromis étaient déjà en circulation depuis un certain temps, ayant été volés par des infostealers, exposés lors de précédentes fuites de données, ou obtenus via des attaques de credential stuffing. Ces informations ont ensuite été regroupées et exposées par des chercheurs ou des acteurs malveillants. ...

23 juin 2025 · 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publié par MrBruh explore une vulnérabilité potentielle dans le logiciel DriverHub d’ASUS, utilisé pour gérer les pilotes sur les systèmes informatiques. L’utilisateur a découvert que le logiciel DriverHub, intégré à une carte mère ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour déterminer quels pilotes installer ou mettre à jour. Cette communication se fait via un processus en arrière-plan, soulevant des préoccupations concernant la sécurité et la confidentialité des données transmises. ...

15 juin 2025 · 2 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publié par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piraté le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de données SQL de leur panneau d’administration. Cette fuite, vérifiée par le Trellix Advanced Research Center, offre un aperçu détaillé des méthodes opérationnelles des affiliés de LockBit, couvrant la génération de ransomware, les négociations avec les victimes et les configurations de build. La base de données contient des informations allant de décembre 2024 à avril 2025, incluant des détails sur les organisations victimes, les logs de chat de négociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 · 2 min

Stormous revendique une cyberattaque contre l'Éducation nationale

Le média Le MagIT rapporte une revendication de cyberattaque par le groupe malveillant Stormous contre les systèmes de l’Éducation nationale. Stormous affirme détenir des données concernant plus de 40 000 personnes et a publié un échantillon de près de 1 400 combinaisons de login/mot de passe ou adresse mail/mot de passe. Cependant, cet échantillon soulève des doutes quant à la véracité des allégations du groupe. L’analyse des données par la plateforme Cavalier d’HudsonRock indique que Stormous a probablement utilisé une combolist constituée à partir de logs de cleptogiciels (ou infostealers) largement partagés sur des chaînes Telegram spécialisées. ...

13 juin 2025 · 1 min

Découverte d'un malware complexe dans des packages npm

Dans un article publié par Veracode, l’entreprise a révélé la découverte de packages npm malveillants nommés ‘solders’ et ‘@mediawave/lib’. Ces packages utilisent une technique d’obfuscation Unicode inhabituelle pour dissimuler leur véritable objectif malveillant. L’analyse a mis en lumière une chaîne d’attaque complexe en douze étapes, débutant par un script postinstall dans le fichier package.json, qui déclenche automatiquement le malware lors de l’installation. Les étapes suivantes incluent l’utilisation de JavaScript obfusqué, de scripts PowerShell téléchargés à distance, et de fichiers batch lourdement obfusqués. ...

12 juin 2025 · 1 min

Exploitation d'une vulnérabilité RCE WebDav par le groupe APT Stealth Falcon

L’article publié par BleepingComputer met en lumière une série d’attaques menées par le groupe APT ‘Stealth Falcon’ exploitant une vulnérabilité RCE dans Windows WebDav. Depuis mars 2025, le groupe a ciblé des organisations de défense et gouvernementales en Turquie, au Qatar, en Égypte et au Yémen. Stealth Falcon, également connu sous le nom de ‘FruityArmor’, est réputé pour ses attaques de cyberespionnage contre des entités du Moyen-Orient. La vulnérabilité, identifiée sous le code CVE-2025-33053, provient d’une mauvaise gestion du répertoire de travail par certains exécutables système légitimes de Windows. En manipulant un fichier .url pour définir son répertoire de travail sur un chemin WebDAV distant, un outil intégré de Windows peut être trompé pour exécuter un exécutable malveillant depuis cet emplacement distant. ...

12 juin 2025 · 2 min

Augmentation des campagnes de phishing ciblant les identifiants de connexion

L’article publié par Pixm Security met en lumière une augmentation notable des campagnes de phishing zero-day observée à la fin du mois de mai et au début de juin 2025. Ces attaques visent principalement à dérober les identifiants de connexion des entreprises, d’Amazon, ainsi que des services gouvernementaux américains tels que ID.me, utilisé par l’IRS. Ces campagnes exploitent des vulnérabilités non encore découvertes par les fournisseurs de sécurité, rendant les systèmes concernés particulièrement vulnérables. ...

9 juin 2025 · 1 min

Tentative d'attaque par la chaîne d'approvisionnement par des hackers chinois

Selon un article de Bleeping Computer, une tentative d’attaque par la chaîne d’approvisionnement a été menée par des hackers chinois. Cette attaque visait une entreprise de services IT et de logistique qui gère la logistique matérielle pour la firme de cybersécurité SentinelOne. L’attaque a été découverte par SentinelOne, qui a partagé des détails supplémentaires sur cet incident. Les hackers ont tenté de compromettre l’infrastructure en utilisant les services de l’entreprise de logistique pour accéder aux systèmes de SentinelOne. ...

9 juin 2025 · 1 min

Attaque de ransomware sur Caesars Entertainment par Scattered Spider

L’article publié le 7 juin 2025 relate l’attaque de ransomware survenue en 2023 contre Caesars Entertainment par le groupe de hackers Scattered Spider. Scattered Spider a utilisé des techniques sophistiquées de social engineering pour infiltrer les systèmes de Caesars le 18 août 2023. Après avoir accédé aux systèmes, ils ont exfiltré des données sensibles des clients et ont exigé une rançon de 30 millions de dollars, acceptant finalement 15 millions de dollars en crypto-monnaie. ...

7 juin 2025 · 1 min
Dernière mise à jour le: 25 Jun 2025 📝