Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Grok (xAI) : exposition publique des prompts de ses personas sur le site

Selon 404 Media, le site web de Grok (xAI) exposait publiquement les prompts internes de nombreuses personas (compagnon, comĂ©dien « unhinged », ami loyal, aide aux devoirs, « doc », « thĂ©rapeute », et des compagnons animĂ©s comme Ani et Bad Rudy), permettant de consulter leur configuration dĂ©taillĂ©e et leur ton. Les documents exposĂ©s incluent des instructions explicites, notamment pour un persona complotiste (« ELEVATED and WILD voice », rĂ©fĂ©rences Ă  4chan/Infowars, incitation Ă  tenir des propos extrĂȘmes et Ă  maintenir l’engagement), un comĂ©dien “unhinged” avec un langage volontairement vulgaire et provocateur, un persona “docteur” prĂ©sentĂ© comme « gĂ©nie » donnant « les meilleurs conseils mĂ©dicaux », et un persona “thĂ©rapeute” encourageant l’introspection (le terme ‘therapist’ Ă©tant entre guillemets). Pour Ani (anime girl), le profil dĂ©crit des traits de caractĂšre, un systĂšme de points de romance, et des rĂ©compenses pour la crĂ©ativitĂ© et la gentillesse. Bad Rudy est dĂ©crit comme un panda roux au ton caricatural et changeant. ...

19 aoĂ»t 2025 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Workday annonce une fuite de données via un CRM (spoiler: Salesforce) tiers aprÚs une attaque de social engineering

BleepingComputer rapporte que le gĂ©ant des RH Workday a divulguĂ© une fuite de donnĂ©es liĂ©e Ă  un fournisseur CRM tiers (Salesforce?), Ă  la suite d’une attaque de social engineering. — L’essentiel Type d’attaque : social engineering Vecteur : accĂšs non autorisĂ© Ă  une plateforme CRM tierce Impact : divulgation d’une fuite de donnĂ©es Organisation concernĂ©e : Workday (secteur RH) — DĂ©tails connus Selon l’annonce, des attaquants ont obtenu un accĂšs au CRM d’un tiers utilisĂ© par Workday, ce qui a conduit l’entreprise Ă  dĂ©clarer une violation de donnĂ©es. L’incident est attribuĂ© Ă  une manipulation sociale rĂ©cente. ...

18 aoĂ»t 2025 Â· 1 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min

Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 3 Apr 2026 📝