Unité 29155 du GRU : cyberattaques pour déstabiliser l'Ukraine avant l'invasion

L’article de The Insider révèle les activités cybernétiques de l’unité 29155 du GRU russe, connue pour ses opérations de sabotage physique. En août 2024, le Département de la Justice des États-Unis a inculpé plusieurs membres de cette unité pour avoir mené des opérations cybernétiques à grande échelle visant à endommager les systèmes informatiques en Ukraine avant l’invasion russe de 2022. Ces attaques incluaient l’utilisation de malwares pour effacer des données de systèmes critiques et la dissimulation de leurs actions sous forme de ransomware. ...

2 juin 2025 · 1 min

Le groupe Everest extorque des entreprises après des cyberattaques massives

En mai 2025, le groupe de cybercriminels connu sous le nom de Everest Group a revendiqué une série d’attaques contre de grandes organisations réparties au Moyen-Orient, en Afrique, en Europe et en Amérique du Nord. Ce groupe, souvent négligé par le passé, a annoncé avoir mené neuf nouvelles cyberattaques ce mois-ci. Les victimes incluent des organisations dans des secteurs variés, tels que la santé et la construction. Cependant, leur attaque la plus marquante a visé la société Coca-Cola, où ils ont réussi à voler des données personnelles de centaines d’employés. ...

30 mai 2025 · 2 min

Impliqué dans des escroqueries crypto, FUNNULL ciblé par le Trésor

L’article publié par TechCrunch révèle que le Trésor a identifié FUNNULL comme un acteur clé dans la fourniture d’infrastructures pour des escroqueries de type ‘pig butchering’ dans le secteur des cryptomonnaies. ‘Pig butchering’ est une méthode d’escroquerie où les victimes sont manipulées pour investir de plus en plus d’argent dans de fausses plateformes de trading, jusqu’à ce que les escrocs disparaissent avec les fonds. Cette technique repose souvent sur la création de fausses relations de confiance avec les victimes. ...

29 mai 2025 · 1 min

APT31 : Cyberattaques sur la République tchèque par un groupe soutenu par la Chine

Selon un article publié par BleepingComputer, la République tchèque a identifié le groupe de hackers APT31, soutenu par la Chine, comme étant responsable de récentes cyberattaques visant des entités gouvernementales et des infrastructures critiques du pays. Les attaques ont ciblé spécifiquement le ministère des Affaires étrangères ainsi que d’autres organisations essentielles à l’infrastructure nationale. Ces attaques pourraient potentiellement compromettre des informations sensibles et perturber les opérations des entités touchées. APT31, également connu sous le nom de Zirconium, est un groupe de menace persistante avancée (APT) connu pour ses cyberespionnages au profit des intérêts chinois. Ce groupe a déjà été impliqué dans plusieurs attaques à l’échelle mondiale, ciblant principalement des gouvernements et des entreprises de haute technologie. ...

28 mai 2025 · 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumière un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnérabilité récemment découverte BadSuccessor dans la fonctionnalité de compte de service géré délégué (dMSA) de Windows Server 2025. SharpSuccessor, développé par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilèges jusqu’au niveau d’administrateur de domaine. Cette vulnérabilité, découverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour créer un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 · 1 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publié par TechCrunch rapporte une fuite de données chez LexisNexis Risk Solutions, un courtier en données. L’incident a été révélé dans un dépôt auprès du procureur général du Maine. La fuite remonte au 25 décembre 2024 et a permis à un hacker inconnu d’accéder aux données personnelles sensibles des consommateurs via une plateforme tierce utilisée par LexisNexis pour le développement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmé que l’attaquant a pu accéder au compte GitHub de l’entreprise, ce qui a conduit à cette exposition de données. ...

28 mai 2025 · 1 min

Réseau de faux logiciels utilisé pour des attaques de vol de cryptomonnaies

Selon Bleeping Computer, un réseau étendu de sites de téléchargement de faux logiciels d’IA, de VPN et de cryptomonnaie est utilisé par les acteurs de menace connus sous le nom de ‘Dark Partner’ pour mener des attaques de vol de cryptomonnaies à travers le monde. Ces sites frauduleux sont conçus pour tromper les utilisateurs en leur faisant télécharger des logiciels malveillants déguisés en outils légitimes. Les victimes, croyant installer des applications utiles, se retrouvent infectées par des logiciels qui permettent aux attaquants de dérober des informations sensibles, notamment des clés de portefeuille de cryptomonnaies. ...

28 mai 2025 · 1 min

Attaques ciblées par ransomware 3AM utilisant des techniques de social engineering

L’article publié le 21 mai 2025 met en lumière une nouvelle vague d’attaques menées par un affilié du ransomware 3AM. Ces attaques sont caractérisées par l’utilisation de techniques de social engineering sophistiquées pour compromettre les systèmes d’entreprise. Les attaquants emploient des méthodes telles que le bombardement d’emails et des appels téléphoniques usurpés prétendant provenir du support informatique. Ces tactiques visent à manipuler les employés pour qu’ils divulguent leurs identifiants d’accès à distance aux systèmes d’entreprise, facilitant ainsi l’accès non autorisé. ...

21 mai 2025 · 1 min

Accès non autorisé provoque une panne technique chez Kettering Health

The Record rapporte que le réseau de santé Kettering Health, situé dans l’ouest de l’Ohio, a été victime d’une panne techique majeure. Cette interruption a été attribuée à un accès non autorisé aux systèmes du réseau. L’incident a affecté l’ensemble du réseau, perturbant potentiellement les opérations médicales et administratives. Les détails spécifiques sur la nature de l’accès non autorisé, ainsi que l’étendue des données ou systèmes compromis, n’ont pas été précisés dans l’article. ...

20 mai 2025 · 1 min

Cyberattaque sur le système de dépôt électronique des tribunaux russes

L’actualité publiée par The Record rapporte une cyberattaque majeure sur Pravosudiye, le système national russe de dépôt électronique des dossiers judiciaires. Un groupe pro-ukrainien a revendiqué l’intrusion, qui a conduit à la suppression d’environ un tiers des archives de dossiers de ce système critique. Cette attaque souligne les tensions persistantes dans le cyberespace entre la Russie et des acteurs pro-ukrainiens. Les auditeurs ont confirmé l’ampleur de la suppression, mais les détails sur la méthode d’attaque ou les vulnérabilités exploitées n’ont pas été divulgués. L’impact de cette attaque sur le fonctionnement des tribunaux russes et sur la sécurité des informations sensibles reste à évaluer. ...

15 mai 2025 · 1 min
Dernière mise à jour le: 15 Aug 2025 📝