EnquĂȘte Huntress sur Qilin: intrusion via RDP, abus de ScreenConnect et dĂ©ploiement de ransomware sur des partages rĂ©seau

Source: Huntress — Dans un billet technique, Huntress dĂ©taille une enquĂȘte d’incident Qilin avec tĂ©lĂ©mĂ©trie minimale, reconstruite grĂące Ă  des artefacts Windows pour retracer l’attaque du premier accĂšs jusqu’au chiffrement. Les analystes ont travaillĂ© sans EDR, SIEM ni canaris ransomware, s’appuyant sur des journaux d’évĂ©nements Windows, AmCache et les journaux Program Compatibility Assistant (PCA). Ils ont identifiĂ© l’installation d’un RMM ScreenConnect non autorisĂ©, des transferts de fichiers suspects (r.ps1, s.exe, ss.exe) et une progression de l’attaque allant de l’accĂšs RDP Ă  l’exĂ©cution du ransomware. 🧭 ...

23 octobre 2025 Â· 2 min

Abus d’un formulaire de contact : 149 700 spams via la fonction « S’envoyer une copie »

Selon Sucuri (blog), une enquĂȘte d’incident dĂ©taille comment une fonctionnalitĂ© apparemment anodine d’un formulaire de contact (« S’envoyer une copie ») a Ă©tĂ© dĂ©tournĂ©e pour envoyer 149 700 spams, entraĂźnant une saturation des services de messagerie du serveur. ‱ Constat initial 🚹: forte utilisation CPU liĂ©e aux processus dovecot/LMTP et prĂ©sence de 149 700 emails dans la file d’attente Exim. Les en-tĂȘtes d’email indiquaient une origine localhost (127.0.0.1) avec authentification d’utilisateur local. ...

19 octobre 2025 Â· 2 min

Crimson Collective revendique un piratage de Nintendo, sans confirmation officielle

Source: Tom’s Hardware (Jowi Morales). Le mĂ©dia rapporte la revendication par le groupe de hackers Crimson Collective d’un piratage de Nintendo, accompagnĂ©e d’une capture d’écran partagĂ©e sur X par la sociĂ©tĂ© de renseignement Hackmanac. Le groupe affirme avoir accĂ©dĂ© Ă  des donnĂ©es de Nintendo, illustrĂ©es par des dossiers censĂ©s contenir des assets de production, des fichiers dĂ©veloppeurs et des sauvegardes. Nintendo n’a pas communiquĂ© sur l’incident, laissant planer l’incertitude sur l’authenticitĂ© de la preuve. ...

19 octobre 2025 Â· 2 min

Ignoble Scorpius: vishing, DCSync et BlackSuit chiffrent des centaines de VMs ESXi

« BlackSuit Blitz » : une attaque dĂ©vastatrice contre un fabricant mondial d’équipements Le groupe Ignoble Scorpius, opĂ©rant le rançongiciel BlackSuit, a rĂ©cemment frappĂ© un grand fabricant international, selon une analyse de Unit 42 (Palo Alto Networks). L’incident, baptisĂ© “BlackSuit Blitz”, illustre comment une simple compromission d’identifiants VPN peut dĂ©clencher une crise d’entreprise majeure. Du vishing Ă  l’exfiltration de 400 Go L’attaque a dĂ©butĂ© par un appel de hameçonnage vocal (vishing) : un employĂ©, pensant parler au support interne, a saisi ses identifiants VPN sur un faux portail. À partir de lĂ , les assaillants ont : ...

16 octobre 2025 Â· 3 min

Harvard signale un impact limitĂ© d’un incident touchant les clients d’Oracle E‑Business Suite

Selon The Record, Harvard University a dĂ©clarĂ© qu’un incident rĂ©cent affectant des clients d’Oracle E‑Business Suite n’a touchĂ©, au sein de l’institution, qu’un nombre limitĂ© de parties rattachĂ©es Ă  une petite unitĂ© administrative. 🎓 Harvard victime d’une cyberattaque exploitant une faille zero-day dans Oracle E-Business Suite L’UniversitĂ© Harvard a confirmĂ© avoir Ă©tĂ© touchĂ©e par une campagne de cyberattaques exploitant une vulnĂ©rabilitĂ© zero-day dans le systĂšme Oracle E-Business Suite (EBS), une plateforme largement utilisĂ©e pour la gestion des finances, des ressources humaines et de la logistique. ...

13 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min

SonicWall confirme l’exposition de sauvegardes MySonicWall : tous les clients du cloud backup affectĂ©s, remĂ©diation priorisĂ©e

Source: Arctic Wolf — SonicWall a conclu son enquĂȘte sur l’exposition de fichiers de sauvegarde de configuration stockĂ©s dans les comptes MySonicWall, confirmant que tous les clients utilisant la sauvegarde cloud sont affectĂ©s. L’incident est critique car ces fichiers contiennent des identifiants sensibles historiquement exploitĂ©s par des groupes Ă©tatiques et des rançongiciels. ‱ Impact et nature de l’exposition: Les sauvegardes de configuration de pare-feu exposĂ©es incluent des informations sensibles telles que les paramĂštres d’utilisateurs/groupes/domaines, la configuration DNS, des certificats et des identifiants. Les acteurs malveillants peuvent viser ces donnĂ©es pour un accĂšs non autorisĂ© aux environnements protĂ©gĂ©s. 🚹 ...

9 octobre 2025 Â· 2 min

Le gang Qilin revendique une fuite chez Asahi alors que la production de Super Dry reprend

Selon The Record, alors qu’Asahi annonçait avoir relancĂ© la production de sa biĂšre Super Dry au Japon, le gang de rançongiciel Qilin a publiĂ© des captures d’écran de documents qu’il prĂ©sente comme issus des rĂ©seaux internes de l’entreprise. L’information met en lumiĂšre une revendication de la part de Qilin, un groupe de cybercriminels spĂ©cialisĂ© dans les attaques par rançongiciel. Les Ă©lĂ©ments partagĂ©s par le groupe incluent des captures d’écran de documents censĂ©s provenir de rĂ©seaux internes d’Asahi. ...

8 octobre 2025 Â· 1 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Renault et Dacia UK notifient une fuite de données chez un prestataire tiers

BleepingComputer rapporte qu’au Royaume-Uni, des clients de Renault et Dacia ont Ă©tĂ© informĂ©s d’une compromission de leurs donnĂ©es aprĂšs une fuite de donnĂ©es survenue chez un prestataire tiers. Les clients de Renault et Dacia au Royaume-Uni ont Ă©tĂ© informĂ©s qu’une cyberattaque visant un prestataire tiers a compromis certaines donnĂ©es sensibles[translate:personnelles] partagĂ©es avec le constructeur automobile. Les informations exposĂ©es incluent les noms complets, genre, numĂ©ros de tĂ©lĂ©phone, adresses email et postales, ainsi que les numĂ©ros d’identification et d’enregistrement des vĂ©hicules. Aucune donnĂ©e bancaire ou financiĂšre n’a Ă©tĂ© affectĂ©e. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 30 Dec 2025 📝