Crimson Collective revendique un piratage de Nintendo, sans confirmation officielle

Source: Tom’s Hardware (Jowi Morales). Le mĂ©dia rapporte la revendication par le groupe de hackers Crimson Collective d’un piratage de Nintendo, accompagnĂ©e d’une capture d’écran partagĂ©e sur X par la sociĂ©tĂ© de renseignement Hackmanac. Le groupe affirme avoir accĂ©dĂ© Ă  des donnĂ©es de Nintendo, illustrĂ©es par des dossiers censĂ©s contenir des assets de production, des fichiers dĂ©veloppeurs et des sauvegardes. Nintendo n’a pas communiquĂ© sur l’incident, laissant planer l’incertitude sur l’authenticitĂ© de la preuve. ...

19 octobre 2025 Â· 2 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Harvard signale un impact limitĂ© d’un incident touchant les clients d’Oracle E‑Business Suite

Selon The Record, Harvard University a dĂ©clarĂ© qu’un incident rĂ©cent affectant des clients d’Oracle E‑Business Suite n’a touchĂ©, au sein de l’institution, qu’un nombre limitĂ© de parties rattachĂ©es Ă  une petite unitĂ© administrative. 🎓 Harvard victime d’une cyberattaque exploitant une faille zero-day dans Oracle E-Business Suite L’UniversitĂ© Harvard a confirmĂ© avoir Ă©tĂ© touchĂ©e par une campagne de cyberattaques exploitant une vulnĂ©rabilitĂ© zero-day dans le systĂšme Oracle E-Business Suite (EBS), une plateforme largement utilisĂ©e pour la gestion des finances, des ressources humaines et de la logistique. ...

13 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Le gang Qilin revendique une fuite chez Asahi alors que la production de Super Dry reprend

Selon The Record, alors qu’Asahi annonçait avoir relancĂ© la production de sa biĂšre Super Dry au Japon, le gang de rançongiciel Qilin a publiĂ© des captures d’écran de documents qu’il prĂ©sente comme issus des rĂ©seaux internes de l’entreprise. L’information met en lumiĂšre une revendication de la part de Qilin, un groupe de cybercriminels spĂ©cialisĂ© dans les attaques par rançongiciel. Les Ă©lĂ©ments partagĂ©s par le groupe incluent des captures d’écran de documents censĂ©s provenir de rĂ©seaux internes d’Asahi. ...

8 octobre 2025 Â· 1 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Renault et Dacia UK notifient une fuite de données chez un prestataire tiers

BleepingComputer rapporte qu’au Royaume-Uni, des clients de Renault et Dacia ont Ă©tĂ© informĂ©s d’une compromission de leurs donnĂ©es aprĂšs une fuite de donnĂ©es survenue chez un prestataire tiers. Les clients de Renault et Dacia au Royaume-Uni ont Ă©tĂ© informĂ©s qu’une cyberattaque visant un prestataire tiers a compromis certaines donnĂ©es sensibles[translate:personnelles] partagĂ©es avec le constructeur automobile. Les informations exposĂ©es incluent les noms complets, genre, numĂ©ros de tĂ©lĂ©phone, adresses email et postales, ainsi que les numĂ©ros d’identification et d’enregistrement des vĂ©hicules. Aucune donnĂ©e bancaire ou financiĂšre n’a Ă©tĂ© affectĂ©e. ...

3 octobre 2025 Â· 2 min

Intrusion de 2 mois attribuĂ©e Ă  LUNAR SPIDER: chaĂźne Latrodectus → Brute Ratel → Cobalt Strike et exfiltration via rclone

Source: The DFIR Report (30 sept. 2025). Contexte: incident survenu en mai 2024, dĂ©marrĂ© par l’exĂ©cution d’un JavaScript Latrodectus 1.3 dĂ©guisĂ© en formulaire fiscal W‑9, menant au dĂ©ploiement de Brute Ratel puis Cobalt Strike, et Ă  une prĂ©sence quasi continue durant prĂšs de deux mois. ‱ ChaĂźne d’intrusion: un JS fortement obfusquĂ© tĂ©lĂ©charge un MSI qui lance un DLL Brute Ratel (via rundll32), lequel injecte Latrodectus dans explorer.exe et Ă©tablit des C2 (souvent derriĂšre Cloudflare). Le stealer Latrodectus est rĂ©cupĂ©rĂ©, puis, ~1 h aprĂšs l’accĂšs initial, dĂ©but de la reconnaissance (ipconfig, systeminfo, nltest, whoami). ~6 h aprĂšs, mise en place d’un BackConnect/VNC opĂ©rationnel pour navigation, dĂ©pĂŽts d’outils et contrĂŽle Ă  distance. ...

30 septembre 2025 Â· 3 min

L’app iOS Neon retirĂ©e aprĂšs une faille exposant numĂ©ros, enregistrements et transcriptions d’appels

TechCrunch rapporte qu’une faille de sĂ©curitĂ© dans l’app iOS Neon — une application virale qui enregistre les appels et rĂ©munĂšre les utilisateurs pour entraĂźner des modĂšles d’IA — a permis Ă  « tout utilisateur connectĂ© » d’accĂ©der aux numĂ©ros de tĂ©lĂ©phone, enregistrements audio et transcriptions d’autres comptes. L’app, qui figurait parmi le top 5 des tĂ©lĂ©chargements gratuits sur iPhone et cumulait des milliers d’utilisateurs (dont 75 000 tĂ©lĂ©chargements en une journĂ©e), a Ă©tĂ© mise hors ligne aprĂšs l’alerte des journalistes. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝