The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visĂ©s par une campagne de vol de donnĂ©es et d’extorsion attribuĂ©e au groupe Clop. ‱ Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; l’enquĂȘte Ă©tablit un accĂšs Ă  l’environnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme l’ampleur des donnĂ©es compromises: informations personnelles de 9 720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale. ...

15 novembre 2025 Â· 2 min

Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Cyberattaque chez Infoniqa : une fuite bien plus importante que prévu

Cyberattaque chez Infoniqa : une fuite bien plus importante que prĂ©vu Date : 11 novembre 2025 Sources : Swiss IT Magazine / Kurier (Autriche) 🧠 RĂ©sumĂ© DĂ©but aoĂ»t 2025, Infoniqa — fournisseur de solutions de gestion — a subi une attaque majeure via une faille Zero-Day SharePoint, suivie du dĂ©ploiement du rançongiciel Warlock. De nouvelles analyses montrent que l’ampleur rĂ©elle de la fuite dĂ©passe largement les chiffres initialement communiquĂ©s. 📊 Ampleur du vol de donnĂ©es Les attaquants ont publiĂ© 165 Go de donnĂ©es sur le Darknet fin aoĂ»t aprĂšs le refus de payer la rançon. Selon une enquĂȘte du Kurier et de l’expert autrichien Manuel Löw-Beer : ≈ 2 700 entreprises impactĂ©es (AT, DE, CH, UK, NL) ≄ 350 cas confirmĂ©s de fuites de donnĂ©es personnelles sensibles Le nombre rĂ©el pourrait ĂȘtre nettement supĂ©rieur, certains fichiers n’ayant pas encore Ă©tĂ© analysĂ©s. ⚙ TTPs observĂ©s AccĂšs initial : exploitation d’une vulnĂ©rabilitĂ© Zero-Day SharePoint ExĂ©cution / Persistance : dĂ©ploiement du rançongiciel Warlock Exfiltration : vol massif de donnĂ©es via l’infrastructure des attaquants Impact : publication de 165 Go de donnĂ©es clients dans le Darknet 📂 Types de donnĂ©es compromises DonnĂ©es d’entreprises clientes Documents internes Dans de nombreux cas, donnĂ©es personnelles sensibles (RH, financiĂšres, etc.) ⚠ Recommandations pour les entreprises concernĂ©es 🔐 Changer immĂ©diatement tous les mots de passe liĂ©s Ă  Infoniqa 🔍 Surveiller les journaux et systĂšmes pour anomalies đŸ‘„ Sensibiliser les employĂ©s au risque de phishing ciblĂ© 📝 Notifier les autoritĂ©s (EDÖB, CNIL, DSB, BfDI
) si concernĂ© 🚧 Activer MFA et restreindre les accĂšs đŸ›Ąïž Auditer les partages, droits et accĂšs Infoniqa Type de contenu : article de presse spĂ©cialisĂ© dont l’objectif est d’informer les professionnels de la cybersĂ©curitĂ© et les responsables IT sur l’ampleur rĂ©elle du cyberincident chez Infoniqa, d’analyser les implications en matiĂšre de fuite de donnĂ©es, ainsi que d’alerter sur les risques pour les organisations concernĂ©es. ...

12 novembre 2025 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min

Un pirate revendique l’incident « We got hacked » Ă  l’UniversitĂ© de Pennsylvanie et Ă©voque 1,2 M de donateurs exposĂ©s

Selon BleepingComputer, un pirate a revendiquĂ© l’incident d’email « We got hacked » de la semaine derniĂšre visant l’UniversitĂ© de Pennsylvanie. Date : 2 novembre 2025 Auteur : Lawrence Abrams (BleepingComputer) Un pirate informatique affirme ĂȘtre responsable de la compromission du rĂ©seau de l’UniversitĂ© de Pennsylvanie (Penn), annonçant avoir volĂ© 1,2 million d’enregistrements de donateurs, d’étudiants et d’anciens Ă©lĂšves, ainsi que de nombreux documents internes. Le hacker affirme que l’incident n’était que la partie visible d’une intrusion bien plus Ă©tendue. 🔓 Il soutient que la brĂšche a entraĂźnĂ© l’exposition de donnĂ©es concernant 1,2 million de donateurs ainsi que la divulgation de documents internes. đŸ« 📧 De l’email offensif Ă  la fuite massive Le 31 octobre, des milliers d’anciens Ă©lĂšves et d’étudiants de Penn ont reçu une sĂ©rie d’emails injurieux envoyĂ©s depuis des adresses @upenn.edu, prĂ©tendant que l’universitĂ© avait Ă©tĂ© piratĂ©e. Les messages provenaient du systĂšme de mailing officiel de l’universitĂ©, connect.upenn.edu, hĂ©bergĂ© sur Salesforce Marketing Cloud. ...

3 novembre 2025 Â· 2 min

Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

Un groupe vise à nouveau des entreprises agro‑industrielles russes à l’approche d’un forum à Moscou

Selon The Record, une attaque a touchĂ© des entreprises agro‑industrielles en Russie. Il s’agit de la deuxiĂšme action de ce groupe en quelques mois, et elle intervient alors que se prĂ©paraient les activitĂ©s liĂ©es au forum agricole prĂ©vu Ă  la fin du mois Ă  Moscou. Points clĂ©s đŸŒŸđŸ—“ïž Type d’évĂ©nement: attaque contre des organisations du secteur agro‑industriel Cibles: entreprises agro‑industrielles russes RĂ©currence: second incident attribuĂ© au mĂȘme groupe en quelques mois Calendrier: coĂŻncide avec la prĂ©paration du forum agricole de fin de mois Ă  Moscou Localisation et contexte 🎯 ...

29 octobre 2025 Â· 1 min

EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Abus d’un formulaire de contact : 149 700 spams via la fonction « S’envoyer une copie »

Selon Sucuri (blog), une enquĂȘte d’incident dĂ©taille comment une fonctionnalitĂ© apparemment anodine d’un formulaire de contact (« S’envoyer une copie ») a Ă©tĂ© dĂ©tournĂ©e pour envoyer 149 700 spams, entraĂźnant une saturation des services de messagerie du serveur. ‱ Constat initial 🚹: forte utilisation CPU liĂ©e aux processus dovecot/LMTP et prĂ©sence de 149 700 emails dans la file d’attente Exim. Les en-tĂȘtes d’email indiquaient une origine localhost (127.0.0.1) avec authentification d’utilisateur local. ...

19 octobre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝