Anthropic signale une campagne de cyberespionnage orchestrée par IA, les experts relativisent

Source: Ars Technica (Dan Goodin) rapporte qu’Anthropic dit avoir observé la « première campagne de cyberespionnage orchestrée par IA », attribuée à un acteur étatique chinois, tandis que des experts externes en minimisent la portée. Anthropic décrit une opération de cyberespionnage menée par un groupe soutenu par la Chine (suivi comme GTG-1002) qui aurait utilisé Claude/Claude Code comme moteur d’exécution dans un cadre d’attaque autonome, automatisant jusqu’à 90% des tâches, avec seulement 4 à 6 points de décision humains. L’orchestration découpe les opérations en sous-tâches (reconnaissance, accès initial, persistance, exfiltration), enchaînées via une logique d’état et, souvent, le Model Context Protocol (MCP). Les cibles incluaient au moins 30 organisations (grands acteurs technologiques et agences gouvernementales), mais seule une « petite fraction » des intrusions a abouti. ...

15 novembre 2025 · 2 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisée pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a déposé une plainte visant à démanteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitée par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a déposé une plainte pour démanteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisée mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis à Lighthouse d’opérer à grande échelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 · 3 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et télécoms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a déclaré lors d’une conférence à Melbourne que des pirates soutenus par la Chine « sondent » les réseaux australiens d’infrastructures critiques et, dans certains cas, y ont accédé, afin de se pré-positionner pour des opérations de sabotage et d’espionnage. Ces avertissements rejoignent ceux déjà émis par le gouvernement américain. ⚠️ Burgess cite le groupe Volt Typhoon, qui vise des réseaux d’énergie, d’eau et de transport. Des intrusions réussies pourraient entraîner des coupures massives et des perturbations. Il souligne que, une fois l’accès acquis, la suite dépend surtout de l’intention des attaquants, non de leur capacité. ...

12 novembre 2025 · 2 min

WhatsApp avertit un consultant italien ciblé par le spyware Paragon

Selon TechCrunch, WhatsApp a informé Francesco Nicodemo, consultant travaillant avec des responsables politiques de centre-gauche en Italie, que son téléphone avait été ciblé par le spyware Paragon. Après 10 mois de silence, Nicodemo a rendu l’affaire publique, élargissant encore le scandale de surveillance par spyware en Italie, qui touche déjà des journalistes, des militants pour l’immigration et des dirigeants d’entreprise. 🕵️‍♂️ Nicodemo a publié un message sur Facebook exprimant ses interrogations sur l’usage d’un outil aussi sophistiqué contre un citoyen privé. Le site Fanpage avait été le premier à rapporter qu’il faisait partie des personnes notifiées par WhatsApp en janvier. ...

8 novembre 2025 · 2 min

La cyberattaque chez Marks & Spencer a presque effacé ses bénéfices

Source: The Record. Le détaillant britannique Marks & Spencer (M&S) a déclaré qu’une cyberattaque survenue plus tôt cette année a constitué un moment « extraordinaire » pour l’entreprise, ayant presque effacé ses profits. Points clés: Entreprise: Marks & Spencer (M&S), Royaume-Uni Nature de l’événement: cyberattaque (détails non précisés) Impact: quasi-annulation des bénéfices 💸 L’information met l’accent sur la gravité de l’incident pour la performance financière de l’entreprise, sans détailler le mode opératoire, les auteurs, ni l’ampleur technique de l’attaque. ...

6 novembre 2025 · 1 min

Kaspersky relie le spyware Windows « Dante » à Memento Labs, ciblant la Russie et le Bélarus

Source: TechCrunch. Dans un article de Lorenzo Franceschi-Bicchierai, TechCrunch relaie un rapport de Kaspersky attribuant un nouveau spyware Windows nommé « Dante » à Memento Labs (ex-Hacking Team), observé contre des victimes en Russie et au Bélarus, avec confirmation par le PDG de Memento. • Kaspersky a détecté une campagne où un groupe baptisé « ForumTroll » a utilisé des appâts de type invitations au forum de politique et d’économie russe « Primakov Readings » pour viser un large éventail d’organisations en Russie (médias, universités, organismes gouvernementaux). Kaspersky note une forte maîtrise du russe par les attaquants, tout en soulignant des erreurs indiquant qu’ils ne seraient pas natifs. 🎯 ...

30 octobre 2025 · 2 min

Google démantèle un vaste réseau YouTube diffusant des voleurs de mots de passe via faux cracks et cheats

Contexte — The Register (Carly Page) rapporte que Google, en collaboration avec Check Point, a supprimé des milliers de vidéos malveillantes publiées sur YouTube par un réseau baptisé ‘YouTube Ghost Network’, actif depuis 2021 et fortement intensifié en 2025. Le mode opératoire reposait sur des comptes YouTube légitimes compromis et des faux comptes orchestrés pour publier des tutoriels promettant des copies piratées de logiciels (Photoshop, FL Studio, Microsoft Office, Lightroom, outils Adobe) et des cheats de jeux, notamment pour Roblox 🎮. Les victimes étaient incitées à désactiver leur antivirus puis à télécharger des archives depuis Dropbox, Google Drive ou MediaFire contenant des infostealers comme Rhadamanthys et Lumma, qui exfiltraient identifiants, portefeuilles crypto et données système vers des serveurs de commande et contrôle (C2). Certains contenus redirigeaient aussi vers des pages de phishing hébergées sur Google Sites visant des utilisateurs de cryptomonnaies. ...

26 octobre 2025 · 2 min

Agences gouvernementales en Afrique et en Amérique du Sud compromises via une faille SharePoint

Selon The Record, des intervenants en réponse à incident ont révélé que des agences gouvernementales situées en Afrique et en Amérique du Sud font partie d’une longue liste d’organisations compromises via l’exploitation d’une vulnérabilité dans Microsoft SharePoint. Les hackers chinois exploitent la faille ToolShell pour cibler des gouvernements en Afrique et en Amérique du Sud Des équipes de réponse à incident de Symantec et du Carbon Black Threat Hunter Team ont identifié une série d’intrusions contre des agences gouvernementales, opérateurs télécoms et universités dans plusieurs pays, liées à la vulnérabilité CVE-2025-53770 surnommée ToolShell, signalée pour la première fois par Microsoft en juillet 2025. Trois groupes chinois, dont Linen Typhoon et Violet Typhoon, exploitent activement cette faille dans SharePoint on-premise, utilisé par des centaines d’administrations et d’entreprises dans le monde. ...

23 octobre 2025 · 2 min

Fuites orchestrées contre Black Basta : récit d’un journaliste approché par « Mikhail »

Source: LeMagIT (Valéry Rieß-Marchive). Contexte: à la suite d’une enquête de Le Monde et Die Zeit évoquant un « Group 78 » qui aurait orchestré des fuites pour déstabiliser le gang de rançongiciel Black Basta, LeMagIT détaille comment une source anonyme, « Mikhail », l’a contacté fin 2024 avec des informations sur le supposé leader (« Tramp »/Oleg Nefedov). Le 16 décembre 2024, « Mikhail » contacte l’auteur via X pour révéler l’identité du chef de Black Basta, groupe apparu au printemps 2022, héritier de la nébuleuse Conti. Le journaliste, qui suivait déjà les flux Bitcoin liant Conti et Black Basta, entame des échanges par e‑mail et monte, avec d’autres experts (HUMINT et cybercriminalité), un canal sécurisé éphémère pour valider les informations. ...

23 octobre 2025 · 2 min

Pwn2Own Ireland 2025 : 56 zero-days exploités et 792 750 $ remportés au jour 2

Selon BleepingComputer, lors de la deuxième journée du concours Pwn2Own Ireland 2025, des chercheurs en sécurité ont remporté 792 750 $ après avoir exploité 56 vulnérabilités zero-day uniques. Pwn2Own Ireland 2025 : 22 failles zero-day exploitées pour 267 500 $ Lors de la deuxième journée du concours de hacking Pwn2Own Ireland 2025, les chercheurs en cybersécurité ont remporté 267 500 dollars après avoir découvert et exploité 22 vulnérabilités zero-day uniques. L’événement se déroule à Cork, en Irlande, du 21 au 23 octobre, avec le soutien de Meta, Synology et QNAP. ...

23 octobre 2025 · 2 min
Dernière mise à jour le: 15 Nov 2025 📝