SmarterTools détaille une intrusion via un serveur SmarterMail non patché et les activités du Warlock Group

Source: SmarterTools (communiquĂ© de Derek Curtis). Contexte: retour d’expĂ©rience aprĂšs une intrusion constatĂ©e le 29 janvier 2026, avec prĂ©cisions sur l’impact, les correctifs SmarterMail et les comportements malveillants observĂ©s chez des clients. SmarterTools indique qu’un serveur SmarterMail Windows non mis Ă  jour (VM oubliĂ©e) a servi de point d’entrĂ©e, entraĂźnant une intrusion rĂ©seau. La segmentation a limitĂ© l’impact: le site, la boutique et le portail clients n’ont pas Ă©tĂ© affectĂ©s; aucune application mĂ©tier ni donnĂ©e de compte compromise. Des serveurs de lab/QC au data center ont Ă©tĂ© restaurĂ©s depuis une sauvegarde de 6 h par prudence. ...

11 fĂ©vrier 2026 Â· 2 min

Wikipedia envisage de blacklister Archive.today aprĂšs un DDoS via sa page CAPTCHA

Selon Ars Technica, la communautĂ© Wikipedia dĂ©bat d’un possible blacklistage d’Archive.today (archive.is) aprĂšs qu’un JavaScript malveillant sur la page CAPTCHA du site a servi Ă  lancer un DDoS contre le blog Gyrovague de Jani Patokallio. Trois options sont discutĂ©es: A) suppression/masquage de tous les liens et ajout Ă  la spam blacklist, B) dĂ©prĂ©cier le service (pas de nouveaux liens) en conservant l’existant, C) statu quo. ⚠ DĂ©tails techniques de l’attaque: le code injectĂ© sur la page CAPTCHA dĂ©clenche, toutes les 300 ms, des requĂȘtes vers la fonction de recherche de gyrovague.com en ajoutant une chaĂźne alĂ©atoire pour Ă©viter le cache, avec referrerPolicy: no-referrer et mode: no-cors, transformant chaque visiteur en participant involontaire au DDoS. L’attaque a cessĂ© briĂšvement avant d’ĂȘtre rĂ©activĂ©e. La page de discussion de Wikipedia a averti: « Ne pas visiter l’archive sans bloquer les requĂȘtes vers gyrovague.com ». ...

11 fĂ©vrier 2026 Â· 3 min

Ransomware chez BridgePay: systĂšmes Ă  l’arrĂȘt et panne nationale des services de paiement

Selon BleepingComputer, le fournisseur amĂ©ricain de passerelle et solutions de paiement BridgePay a Ă©tĂ© victime d’une attaque par ransomware ayant mis des systĂšmes clĂ©s hors ligne, provoquant une panne Ă©tendue affectant plusieurs services. L’incident a dĂ©butĂ© vendredi et a rapidement Ă©voluĂ© en perturbation Ă  l’échelle nationale sur la plateforme de BridgePay. âš ïžđŸ’ł L’impact rapportĂ© inclut l’indisponibilitĂ© de services de paiement et une interruption gĂ©nĂ©ralisĂ©e sur l’infrastructure de BridgePay, avec des effets ressentis Ă  travers les États-Unis. ...

9 fĂ©vrier 2026 Â· 1 min

Conduent : une attaque par ransomware expose les donnĂ©es de dizaines de millions d’AmĂ©ricains

TechCrunch (Zack Whittaker) dĂ©taille l’ampleur croissante de la fuite de donnĂ©es liĂ©e Ă  l’attaque au ransomware subie par Conduent, gĂ©ant govtech et important contractant des administrations amĂ©ricaines. Type d’attaque : ransomware ayant perturbĂ© les opĂ©rations de Conduent pendant plusieurs jours en janvier 2025, avec des pannes de services gouvernementaux Ă  travers les États-Unis 🔐. PortĂ©e : l’incident semble toucher bien plus de personnes qu’initialement annoncĂ©. Impact chiffrĂ© et zones touchĂ©es đŸ‡ș🇾: ...

6 fĂ©vrier 2026 Â· 2 min

Cyberattaque Ă  l’universitĂ© La Sapienza : site et services numĂ©riques bloquĂ©s

Contexte: Wired Italia rapporte qu’une cyberattaque a visĂ© l’universitĂ© La Sapienza de Rome en pleine fin de session d’examens, provoquant l’arrĂȘt des services numĂ©riques. 🚹 L’universitĂ© La Sapienza a confirmĂ© ĂȘtre victime d’un attacco informatico (cyberattaque). Par mesure prĂ©ventive, l’établissement a ordonnĂ© le blocage immĂ©diat des systĂšmes de rĂ©seau pour « garantir l’intĂ©gritĂ© et la sĂ©curitĂ© des donnĂ©es ». Le site officiel est inaccessible depuis le matin, et des dysfonctionnements Ă©taient apparus la veille sur Infostud (plateforme interne de paiement et de rĂ©servation d’examens), avec des accĂšs refusĂ©s. ...

6 fĂ©vrier 2026 Â· 2 min

Flickr alerte ses utilisateurs aprĂšs l’exposition de donnĂ©es via un prestataire email tiers

Selon BleepingComputer, la plateforme de partage de photos Flickr a commencĂ© Ă  notifier ses utilisateurs d’une potentielle fuite de donnĂ©es Ă  la suite d’une vulnĂ©rabilitĂ© chez un prestataire tiers de services email. Type d’incident : potentielle fuite de donnĂ©es liĂ©e Ă  une vulnĂ©rabilitĂ© chez un fournisseur tiers d’email ⚠ Service affectĂ© : Flickr (plateforme de partage de photos) Impact signalĂ© : des informations personnelles auraient Ă©tĂ© exposĂ©es, incluant : Noms rĂ©els Adresses email Adresses IP ActivitĂ© de compte 🔓 Contexte et vecteur : l’exposition dĂ©coule d’une vulnĂ©rabilitĂ© au niveau d’un prestataire de services email tiers, ce qui place l’incident dans un scĂ©nario d’atteinte Ă  la chaĂźne d’approvisionnement (tierce partie) sans dĂ©tail supplĂ©mentaire fourni dans l’extrait. ...

6 fĂ©vrier 2026 Â· 1 min

ShinyHunters revendique le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie

Selon TechCrunch, le groupe cybercriminel prolifique ShinyHunters a revendiquĂ© le piratage de Harvard et de l’UniversitĂ© de Pennsylvanie, et a mis en ligne les donnĂ©es volĂ©es. Le groupe d’extorsion ShinyHunters affirme ĂȘtre Ă  l’origine des violations de donnĂ©es ayant touchĂ© Harvard et l’UniversitĂ© de Pennsylvanie (UPenn) en 2025, et a publiĂ© sur son site de fuite ce qu’il prĂ©sente comme plus d’un million d’enregistrements par universitĂ©. UPenn avait confirmĂ© en novembre une compromission de systĂšmes liĂ©s aux activitĂ©s “development & alumni” (collecte de fonds / relations alumni). Les attaquants auraient aussi envoyĂ© des emails aux alumni depuis des adresses officielles de l’universitĂ©. UPenn avait attribuĂ© l’incident Ă  de la social engineering. Harvard avait Ă©galement confirmĂ© une compromission en novembre, attribuĂ©e Ă  du vishing (voice phishing). Harvard indiquait que les donnĂ©es volĂ©es incluaient : emails, numĂ©ros de tĂ©lĂ©phone, adresses (domicile et pro), participation Ă  des Ă©vĂ©nements, dĂ©tails de dons, et informations biographiques liĂ©es aux activitĂ©s de fundraising/alumni. Des vĂ©rifications (Ă©chantillon) ont corroborĂ© la cohĂ©rence d’une partie des donnĂ©es (ex. recoupements avec personnes concernĂ©es / registres publics). Les attaquants expliquent publier les donnĂ©es car les universitĂ©s auraient refusĂ© de payer la rançon. Lors du cas UPenn, le message aux alumni contenait un vernis “politique” (affirmative action), mais ShinyHunters n’est pas rĂ©putĂ© pour des motivations politiques, ce qui suggĂšre une mise en scĂšne opportuniste. ...

5 fĂ©vrier 2026 Â· 3 min

Intrusion via SonicWall et BYOVD : un driver EnCase révoqué utilisé pour neutraliser les EDR

Source: Huntress — DĂ©but fĂ©vrier 2026, Huntress a rĂ©pondu Ă  une intrusion oĂč des identifiants SonicWall SSLVPN compromis ont servi d’accĂšs initial, avant le dĂ©ploiement d’un « EDR killer » exploitant la technique de Bring Your Own Vulnerable Driver (BYOVD) via un driver EnCase (EnPortv.sys) signĂ© mais rĂ©voquĂ©, afin de tuer des processus de sĂ©curitĂ© depuis le noyau. L’attaque a Ă©tĂ© interrompue avant une phase probable de rançongiciel. La tĂ©lĂ©mĂ©trie SonicWall ingĂ©rĂ©e par Huntress Managed SIEM a permis de reconstituer la chronologie: une tentative de connexion portail refusĂ©e depuis 193.160.216[.]221 a prĂ©cĂ©dĂ© d’une minute une authentification VPN rĂ©ussie depuis 69.10.60[.]250. Une reconnaissance rĂ©seau agressive a suivi (ICMP ping sweeps, requĂȘtes NetBIOS, activitĂ© SMB avec rafales >370 SYN/s). La corrĂ©lation SIEM–endpoint a facilitĂ© la dĂ©tection, l’isolement des systĂšmes et des recommandations de remĂ©diation (activer MFA sur les accĂšs distants, revoir les logs VPN). ...

4 fĂ©vrier 2026 Â· 3 min

La fuite cloud de SonicWall a permis un ransomware chez Marquis, touchant 74+ banques US et 400 000+ personnes

Source: ctrlaltnod.com — Contexte: analyse publiĂ©e le 29 janvier 2026 dĂ©taillant l’enchaĂźnement entre une compromission du cloud MySonicWall (sept. 2025) et une attaque par ransomware contre Marquis Software Solutions (aoĂ»t 2025), avec impacts sectoriels aux États‑Unis. ‱ ÉvĂ©nement clĂ©: des acteurs Ă©tatiques ont accĂ©dĂ© au service cloud MySonicWall via des appels API, exfiltrant des sauvegardes de configurations de pare-feu. SonicWall a d’abord annoncĂ© un impact « < 5% » avant de confirmer que tous les clients du service de sauvegarde cloud Ă©taient touchĂ©s. ...

31 janvier 2026 Â· 3 min

CERT Polska rĂ©vĂšle des attaques destructrices coordonnĂ©es contre l’énergie et l’industrie en Pologne

Selon CERT Polska (CSIRT NASK), un ensemble d’attaques purement destructrices a visĂ© le 29 dĂ©cembre 2025 au moins 30 fermes Ă©oliennes/solaires, une grande centrale de cogĂ©nĂ©ration (CHP) et une entreprise manufacturiĂšre en Pologne. Les opĂ©rations ont touchĂ© Ă  la fois l’IT et l’OT, sans demande de rançon, et ont Ă©tĂ© conduites par un mĂȘme acteur. ‱ Cible et impact OT (renouvelables) âšĄïž Perte de communication entre les sites et les DSOs via le GCP; production non interrompue mais risque de perturbation. Vecteur: dispositifs FortiGate exposĂ©s (SSL‑VPN sans MFA, comptes statiques), rĂ©initialisĂ©s usine pour effacer les traces. Actions: exploitation d’identifiants par dĂ©faut et interfaces locales pour endommager l’OT: Hitachi RTU560: connexion web avec compte “Default”, tĂ©lĂ©versement de firmware corrompu (ELF modifiĂ©) causant boucle de reboot; sĂ©curisation de mise Ă  jour non activĂ©e ou contournĂ©e (CVE‑2024‑2617; corrigĂ© en 13.7.7). Mikronika RTUs: SSH root par dĂ©faut, suppression massive de fichiers. Hitachi Relion 650 v1.1 (IEDs): FTP par dĂ©faut pour supprimer des fichiers critiques → arrĂȘt irrĂ©versible. Mikronika HMI (Win10): RDP via admin local connu, ouverture SMB/445, Impacket, dĂ©ploiement de DynoWiper. Moxa NPort 6xxx: reset usine, mot de passe changĂ©, IP mise Ă  127.0.0.1 pour retarder la reprise. ‱ Intrusion et tentative de sabotage IT (CHP) 🏭 ...

30 janvier 2026 Â· 4 min
Derniùre mise à jour le: 13 Feb 2026 📝