Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

Microsoft DART neutralise deux attaques sophistiquées visant le retail via failles SharePoint

Source: Microsoft Security Blog — Microsoft dĂ©crit l’intervention de son Ă©quipe DART pour contenir deux cyberattaques sophistiquĂ©es ciblant des organisations du secteur retail. Les assaillants ont exploitĂ© des vulnĂ©rabilitĂ©s SharePoint (CVE-2025-49706, CVE-2025-49704) pour dĂ©poser des web shells ASPX, conduisant Ă  de la spoofing d’identitĂ© et de l’injection de code Ă  distance. L’objectif opĂ©rationnel incluait la prise de contrĂŽle d’identitĂ©s et la persistance dans l’environnement cible. ⚠ Pour maintenir la prĂ©sence malveillante, les acteurs ont utilisĂ© Azure Virtual Desktop, RDP, PsExec et des outils de proxy/tunneling comme Teleport et Rsocx, signe d’un enchaĂźnement TTPs visant mobilitĂ© latĂ©rale et Ă©vasion. 🧭 ...

25 septembre 2025 Â· 2 min

CISA dĂ©taille l’exploitation de CVE-2024-36401 (GeoServer) dans une agence fĂ©dĂ©rale, restĂ©e 3 semaines non dĂ©tectĂ©e

Selon un avis de la CISA, des acteurs malveillants ont exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-36401 dans des instances GeoServer d’une agence fĂ©dĂ©rale amĂ©ricaine, tirant parti d’une injection d’eval pour l’accĂšs initial avant de se dĂ©placer latĂ©ralement vers des serveurs web et SQL. L’incident n’a Ă©tĂ© dĂ©tectĂ© qu’aprĂšs trois semaines, Ă  la suite d’alertes EDR signalant des tĂ©lĂ©versements de fichiers suspects sur le serveur SQL. 🚹 Constats clĂ©s rapportĂ©s par la CISA: ...

23 septembre 2025 Â· 2 min

GitHub dĂ©taille l’attaque « Shai‑Hulud » sur npm et durcit l’authentification et la publication

Selon GitHub Blog (Xavier René‑Corail, 22 septembre 2025), l’écosystĂšme open source a subi une vague de prises de contrĂŽle de comptes sur des registres de paquets, dont npm, culminant avec une attaque baptisĂ©e Shai‑Hulud ciblant la chaĂźne d’approvisionnement JavaScript. 🚹 Incident: le 14 septembre 2025, Shai‑Hulud a infectĂ© l’écosystĂšme npm via des comptes mainteneurs compromis, en injectant des scripts post‑install malveillants dans des paquets populaires. Le ver Ă©tait auto‑rĂ©plicant et capable de voler plusieurs types de secrets (pas uniquement des jetons npm), ce qui aurait pu permettre des attaques en continu sans l’intervention rapide de GitHub et de mainteneurs open source. ...

23 septembre 2025 Â· 2 min

Stellantis confirme un vol de données clients via un prestataire tiers en Amérique du Nord

Selon BleepingComputer, Stellantis a confirmĂ© qu’un incident de sĂ©curitĂ© a conduit au vol de donnĂ©es concernant une partie de ses clients en AmĂ©rique du Nord, Ă  la suite d’un accĂšs par des attaquants Ă  la plateforme d’un prestataire tiers. Faits clĂ©s ⚠ Nature de l’incident : vol de donnĂ©es. Vecteur : accĂšs Ă  la plateforme d’un fournisseur tiers. PĂ©rimĂštre impactĂ© : clients nord-amĂ©ricains de Stellantis. L’article indique que l’accĂšs initial s’est fait via un prestataire tiers, ce qui a permis aux attaquants de subtiliser certaines donnĂ©es clients. Aucune information supplĂ©mentaire n’est fournie dans l’extrait sur l’ampleur exacte de la compromission ou la nature prĂ©cise des donnĂ©es. ...

22 septembre 2025 Â· 1 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Kering: ShinyHunters revendique une exfiltration via Salesforce; des preuves contredisent le démenti de négociations

Source: DataBreaches.net (15 septembre 2025, auteur: Dissent). Contexte: aprĂšs la rĂ©vĂ©lation d’une exfiltration touchant des marques de Kering, le mĂ©dia publie de nouveaux Ă©lĂ©ments contredisant une partie de la communication officielle du groupe. Les faits: ShinyHunters affirme avoir acquis des donnĂ©es clients via deux attaques liĂ©es Ă  Salesforce: plus de 43 M d’enregistrements (Gucci) et prĂšs de 13 M pour Balenciaga, Brioni, Alexander McQueen combinĂ©s. Les Ă©chantillons fournis Ă  DataBreaches paraissent lĂ©gitimes et ne contiennent pas d’informations financiĂšres (cartes, comptes) selon leur examen. ...

17 septembre 2025 Â· 2 min

Google confirme un compte frauduleux sur LERS; des hackers revendiquent l’accùs à LERS et au FBI eCheck

Selon BleepingComputer, Google a confirmĂ© qu’un compte frauduleux avait Ă©tĂ© créé dans sa plateforme Law Enforcement Request System (LERS), utilisĂ©e par les forces de l’ordre pour soumettre des demandes lĂ©gales. Le compte a Ă©tĂ© dĂ©sactivĂ© et, selon Google, aucune requĂȘte n’a Ă©tĂ© transmise et aucune donnĂ©e n’a Ă©tĂ© consultĂ©e via ce compte. Le FBI a dĂ©clinĂ© tout commentaire alors qu’un groupe se prĂ©sentant comme « Scattered Lapsus$ Hunters » affirme avoir accĂ©dĂ© Ă  la fois Ă  LERS et au systĂšme eCheck du FBI, en publiant des captures d’écran de cet accĂšs. ...

16 septembre 2025 Â· 3 min

Salesloft/Drift: vol de jetons OAuth aprĂšs compromission GitHub; Drift reste hors ligne pendant l’enquĂȘte Mandiant

Source: Salesloft Trust Portal — Mises Ă  jour des 7, 11 et 13 septembre 2025. Salesloft dĂ©taille l’incident affectant Drift, confirme la poursuite de l’enquĂȘte et de la remĂ©diation, et maintient l’application Drift hors ligne. Les clients sont priĂ©s de considĂ©rer toutes les intĂ©grations Drift et les donnĂ©es associĂ©es comme potentiellement compromises. ParallĂšlement, l’intĂ©gration entre la plateforme Salesloft et Salesforce a Ă©tĂ© rĂ©tablie. Ce qui s’est passĂ© (constats Mandiant au 6 sept. 2025) : ...

15 septembre 2025 Â· 2 min

Attaque supply chain sur npm aprĂšs compromission du mainteneur ~qix, visant les portefeuilles Web3

Source: Snyk — Billet d’alerte et suivi d’incident dĂ©crivant une attaque de la supply chain npm consĂ©cutive Ă  la compromission par phishing d’un mainteneur open source (~qix), avec chronologie, IoC et conseils de vĂ©rification. — Contexte et fait principal — Un dĂ©veloppeur open source trĂšs en vue, ~qix, a Ă©tĂ© victime d’un phishing envoyĂ© depuis l’adresse « support@npmjs.help ». L’attaquant a pris le contrĂŽle de son compte npm, lui permettant de publier des versions malveillantes de paquets populaires auxquels il avait des droits. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝