Le projet DEF CON Franklin renforce la cybersécurité de services d’eau dans quatre États

Selon The Record, le projet DEF CON Franklin a mis en relation des experts en cybersécurité bénévoles avec des services d’eau locaux dans quatre États afin de renforcer leurs défenses. L’initiative a consisté à associer des spécialistes à des opérateurs d’infrastructures hydriques pour un durcissement ciblé des systèmes, avec un objectif explicite de se prémunir contre des menaces d’États-nations. Les fondateurs estiment que ce modèle de collaboration peut être reproduit à plus grande échelle, suggérant un potentiel d’extension au-delà des quatre États déjà impliqués. ...

12 août 2025 · 1 min

Faille critique dans un portail de concessionnaires: accès admin, données clients exposées et déverrouillage à distance

Selon TechCrunch, à la veille de sa présentation à Def Con, le chercheur en sécurité Eaton Zveare (Harness) a révélé avoir découvert plus tôt cette année des failles majeures dans le portail web centralisé des concessionnaires d’un constructeur automobile largement connu (non nommé), permettant la création d’un compte « national admin » avec un accès illimité. Impact et portée: avec ces droits, un attaquant aurait pu consulter les données personnelles et financières des clients, suivre des véhicules, et activer des fonctionnalités de contrôle à distance (ex. déverrouillage) via l’application mobile 🚗🔓. L’accès couvrait plus de 1 000 concessions aux États‑Unis, offrant une visibilité silencieuse sur les données, finances et leads des concessionnaires. ...

11 août 2025 · 2 min

Fuite de données chez le groupe nord-coréen Kimsuky après un piratage

Selon l’article publié par BleepingComputer, le groupe de hackers nord-coréen parrainé par l’État, Kimsuky, aurait subi une fuite de données après l’intrusion de deux hackers se présentant comme « opposés aux valeurs » de Kimsuky, qui ont dérobé puis diffusé publiquement les données du groupe en ligne. En août 2025, deux individus se présentant sous les pseudonymes « Saber » et « cyb0rg » ont revendiqué avoir mené une intrusion ciblée contre le groupe de cyberespionnage nord-coréen Kimsuky, également connu sous le nom d’APT43. Ce groupe est considéré comme l’un des principaux acteurs étatiques soutenus par Pyongyang, actif depuis plus d’une décennie et spécialisé dans la collecte de renseignements politiques, militaires et économiques. Les deux hackers affirment avoir agi dans une logique « éthique », dénonçant ce qu’ils qualifient de mélange d’objectifs géopolitiques et d’appât du gain financier de la part de Kimsuky, et présentant leur action comme une réponse aux activités malveillantes persistantes du groupe ...

11 août 2025 · 3 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersécurité Profero a réussi en 2023 à contourner le chiffrement du ransomware DarkBit lors d’une réponse à incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution présumée: l’attaque, survenue dans la foulée de frappes de drones en Iran en 2023, a été revendiquée par des acteurs se présentant comme pro-iraniens et comprenant des messages anti-Israël, avec une demande de 80 BTC. Le National Cyber Command d’Israël a relié ces actions au groupe APT parrainé par l’État iranien, MuddyWater. Les assaillants n’ont pas réellement négocié et ont surtout cherché la perturbation opérationnelle et l’impact réputationnel, un mode opératoire associé aux opérations d’influence de type étatique. ...

11 août 2025 · 2 min

Google confirme une compromission de son instance Salesforce via une arnaque téléphonique ciblant la liaison d’apps externes

Selon Ars Technica, Google a divulgué que son instance Salesforce a été compromise en juin, deux mois après que Google lui‑même a alerté sur une campagne de masse visant les clients Salesforce par ingénierie sociale, menée par des acteurs financiers. Les attaquants ne passent pas par une faille logicielle mais par des appels téléphoniques 📞: ils se font passer pour l’IT du client et demandent de lier une application externe à l’instance Salesforce. Ils obtiennent de l’employé le code de sécurité à 8 chiffres requis par l’interface, qu’ils utilisent ensuite pour lier l’app et accéder à l’instance et aux données stockées. Cette méthode abuse d’une fonctionnalité de liaison d’apps tierces de Salesforce. ...

10 août 2025 · 2 min

Pays-Bas : le parquet restaure ses réseaux après une attaque via Citrix Bleed 2 (CVE-2025-5777)

Selon DatabreachToday le Service du ministère public des Pays-Bas (Openbaar Ministerie) a entamé une remise en service progressive de ses réseaux, un mois après une cyberattaque l’ayant contraint à mettre ses services hors ligne. L’agence confirme que des pirates ont exploité une vulnérabilité dans un équipement Citrix et affirme qu’aucune donnée n’a été volée ni manipulée. Les systèmes ont été isolés le 17 juillet, à la suite de divulgations de failles touchant les Citrix NetScaler ADC et Gateway. La faille ciblée, Citrix Bleed 2 (CVE-2025-5777), permet de contourner la MFA, d’usurper des sessions et d’accéder sans autorisation. Un avertissement du NCSC-NL en juillet sur des attaques visant cette vulnérabilité a conduit à l’isolement du réseau interne. ...

10 août 2025 · 2 min

Deux paquets NPM déguisés en outils WhatsApp effacent les fichiers des développeurs

Selon BleepingComputer, deux paquets NPM malveillants présentés comme des outils de développement pour WhatsApp ont été découverts avec un code destructeur capable d’effacer des données sur les postes des développeurs. ⚠️ Les paquets usurpent l’identité d’outils liés à WhatsApp et contiennent un code de type wiper qui supprime récursivement les fichiers. L’objectif apparent est la destruction de données sur les environnements de développement. Impact: les machines des développeurs qui installent ces paquets sont exposées à une perte de données significative du fait de la suppression en profondeur des fichiers. ...

8 août 2025 · 1 min

Le DHS: le gang derrière Royal et BlackSuit a compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure

BleepingComputer rapporte que le Département de la Sécurité intérieure (DHS) des États-Unis indique que le gang derrière les opérations de ransomware Royal et BlackSuit avait déjà compromis des centaines d’entreprises américaines avant le démantèlement de son infrastructure le mois dernier. Points clés: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises américaines compromises. Chronologie: intrusions avant le démantèlement de l’infrastructure du groupe, survenu le mois dernier. Source: déclaration du DHS. Il s’agit d’une mise à jour factuelle sur l’ampleur des intrusions attribuées à ce groupe, reliant directement les opérations Royal et BlackSuit à un même acteur et soulignant la portée des compromissions avant l’action contre son infrastructure. ...

8 août 2025 · 1 min

Fuite de données chez Aeroflot par des hacktivistes biélorusses

La compagnie aérienne nationale russe Aeroflot est au cœur d’une controverse de cybersécurité après que le groupe de hacktivistes biélorusses Cyber Partisans a revendiqué la divulgation de données confidentielles. Parmi les informations exposées figurerait l’historique de voyage du PDG Sergueï Aleksandrovsky, malgré le démenti officiel de l’agence de surveillance internet russe Roskomnadzor, qui nie toute violation de données. Les pirates affirment avoir mis la main sur plus de 30 vols effectués par Aleksandrovsky entre avril 2024 et juin 2025. Ils menacent également de publier l’intégralité de la base de données des vols d’Aeroflot, arguant que l’opération a été facilitée par l’utilisation de mots de passe faibles et de versions obsolètes de Windows par les employés. ...

4 août 2025 · 2 min

Fuite de données : les hackers divulguent les dossiers de vol du PDG d'Aeroflot

Selon The Record, une cyberattaque majeure a ciblé la compagnie aérienne russe Aeroflot, entraînant la divulgation des dossiers de vol du PDG de l’entreprise. Cet incident a eu un impact significatif, provoquant l’arrêt des vols et soulevant des préoccupations quant à la sécurité des données sensibles. Les hackers impliqués dans cette attaque ont réussi à accéder et à publier des informations confidentielles, démontrant une vulnérabilité dans les systèmes de sécurité de l’entreprise. La fuite de ces données pourrait avoir des conséquences importantes pour la sécurité personnelle du PDG et la réputation de la compagnie. ...

2 août 2025 · 1 min
Dernière mise à jour le: 15 Nov 2025 📝