Cyberattaque par ransomware sur le réseau de santé Kettering

L’article publiĂ© par BleepingComputer rapporte une cyberattaque revendiquĂ©e par le groupe de ransomware Interlock contre le rĂ©seau de santĂ© Kettering Health. Le groupe de cybercriminels a affirmĂ© avoir compromis les systĂšmes du rĂ©seau de santĂ© et a divulguĂ© des donnĂ©es prĂ©tendument volĂ©es. Cette attaque s’inscrit dans une sĂ©rie d’incidents similaires ciblant le secteur de la santĂ©, mettant en lumiĂšre la vulnĂ©rabilitĂ© des infrastructures critiques face aux cybermenaces. Kettering Health, un rĂ©seau de santĂ© basĂ© aux États-Unis, a Ă©tĂ© la cible de cette attaque, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des donnĂ©es sensibles des patients et l’impact potentiel sur les services de santĂ©. ...

5 juin 2025 Â· 1 min

Playcrypt : Un groupe de ransomware cible des infrastructures critiques

Depuis juin 2022, Playcrypt, un groupe de ransomware, a ciblĂ© diverses entreprises et infrastructures critiques Ă  travers l’AmĂ©rique du Nord, l’AmĂ©rique du Sud et l’Europe. En 2024, il est devenu l’un des groupes de ransomware les plus actifs. Le FBI a identifiĂ© environ 900 entitĂ©s qui auraient Ă©tĂ© exploitĂ©es par ces acteurs de ransomware jusqu’en mai 2025. Cela souligne l’ampleur et la portĂ©e des attaques menĂ©es par Playcrypt, affectant potentiellement des secteurs critiques et des entreprises variĂ©es. ...

5 juin 2025 Â· 1 min

Utilisation d'outils d'espionnage sur smartphone sans exploits coûteux

Cet article, publiĂ© par Mobile Hacker, met en lumiĂšre une mĂ©thode d’espionnage sur smartphone qui ne nĂ©cessite pas l’utilisation d’exploits coĂ»teux ou de logiciels espions sophistiquĂ©s. L’article explique que des attaquants peuvent obtenir des gains significatifs en matiĂšre de renseignement en utilisant des outils plus anciens et disponibles sur le marchĂ©, tels que Android SpyMax. Cela dĂ©montre que l’efficacitĂ© de l’espionnage ne repose pas uniquement sur des technologies de pointe, mais peut Ă©galement ĂȘtre atteinte avec des outils existants et accessibles. ...

5 juin 2025 Â· 1 min

Augmentation des attaques de phishing sophistiquées en deux étapes

L’OFCS a rĂ©cemment signalĂ© une augmentation des attaques de phishing sophistiquĂ©es qui ciblent les utilisateurs de services bancaires. Ce phĂ©nomĂšne est en pleine expansion, avec des mĂ©thodes de plus en plus complexes et ciblĂ©es. La nouvelle mĂ©thode de phishing commence par l’envoi d’un e-mail semblant provenir d’une banque, demandant aux utilisateurs de mettre Ă  jour leurs informations personnelles en raison d’une directive de conformitĂ©. Cet e-mail ne demande pas de donnĂ©es sensibles comme des numĂ©ros de carte de crĂ©dit ou des mots de passe, ce qui le rend plus trompeur. ...

4 juin 2025 Â· 1 min

Vulnérabilité critique dans Cisco IOS XE WLC : CVE-2025-20188

Selon un article publiĂ© par Bleeping Computer, des dĂ©tails techniques concernant une vulnĂ©rabilitĂ© de gravitĂ© maximale dans Cisco IOS XE WLC ont Ă©tĂ© rendus publics. Cette faille, identifiĂ©e sous le code CVE-2025-20188, concerne un tĂ©lĂ©chargement de fichiers arbitraires. Cette vulnĂ©rabilitĂ© pourrait potentiellement permettre Ă  un attaquant d’exploiter le systĂšme affectĂ© pour exĂ©cuter des commandes arbitraires ou dĂ©ployer des logiciels malveillants. L’accĂšs Ă  de tels dĂ©tails techniques rapproche les acteurs malveillants de la crĂ©ation d’un exploit fonctionnel. ...

1 juin 2025 Â· 1 min

Le Royaume-Uni investit dans un nouveau Commandement Cyber et ÉlectromagnĂ©tique

L’annonce a Ă©tĂ© faite par le SecrĂ©taire Ă  la DĂ©fense, John Healey, lors d’une visite au quartier gĂ©nĂ©ral cybernĂ©tique militaire britannique Ă  MOD Corsham. Ce dĂ©veloppement s’inscrit dans le cadre du Strategic Defence Review (SDR) et vise Ă  renforcer la sĂ©curitĂ© nationale et Ă  crĂ©er des emplois qualifiĂ©s. Le Royaume-Uni investira plus de 1 milliard de livres dans un systĂšme de ‘Digital Targeting Web’ pour amĂ©liorer l’intĂ©gration des systĂšmes d’armes des forces armĂ©es et accĂ©lĂ©rer les dĂ©cisions sur le champ de bataille. Ce systĂšme permettra de dĂ©tecter et d’éliminer les menaces ennemies plus rapidement, en s’appuyant sur des leçons tirĂ©es du conflit en Ukraine. ...

30 mai 2025 Â· 2 min

Fuite de plans détaillés des sites nucléaires russes dans une base de données publique

L’article publiĂ© par Cybernews qui reporte des articles de Danwatch et Der Spiegel rĂ©vĂšle une fuite massive de donnĂ©es concernant les sites nuclĂ©aires modernisĂ©s de la Russie, trouvĂ©e dans une base de donnĂ©es de marchĂ©s publics. Les journalistes ont analysĂ© plus de deux millions de documents, dĂ©couvrant que des plans dĂ©taillĂ©s des sites nuclĂ©aires russes, y compris des silos de missiles, Ă©taient accessibles publiquement. Cette fuite inclut des plans de construction, des schĂ©mas d’équipements, et d’autres documents sensibles. ...

29 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Le malware Latrodectus utilise la technique ClickFix pour une exécution furtive

L’article, publiĂ© par The Hacker News, met en lumiĂšre l’évolution du malware Latrodectus qui utilise dĂ©sormais la technique de ClickFix pour se propager. ClickFix est une mĂ©thode de social engineering qui permet au malware de s’exĂ©cuter directement en mĂ©moire, ce qui complique sa dĂ©tection par les navigateurs et les solutions de sĂ©curitĂ© traditionnelles. Cette technique est particuliĂšrement prĂ©occupante car elle rĂ©duit les opportunitĂ©s de dĂ©tection avant que le malware ne soit actif. ...

26 mai 2025 Â· 1 min

Arla Foods victime d'une cyberattaque perturbant sa production en Allemagne

Selon un article de BleepingComputer, Arla Foods, un gĂ©ant danois de l’industrie laitiĂšre, a Ă©tĂ© la cible d’une cyberattaque qui a perturbĂ© ses opĂ©rations de production Ă  Upahl, en Allemagne. Cette attaque a entraĂźnĂ© des retards de livraison et des annulations de produits. L’attaque a spĂ©cifiquement affectĂ© le rĂ©seau informatique local de l’usine de Upahl, ce qui a conduit Ă  des mesures de sĂ©curitĂ© qui ont temporairement interrompu la production. Arla Foods, qui opĂšre dans 39 pays et gĂ©nĂšre un chiffre d’affaires annuel de 13,8 milliards d’euros, a informĂ© ses clients des possibles retards de livraison. ...

24 mai 2025 Â· 1 min
Derniùre mise à jour le: 25 Jun 2025 📝