Blocage inconditionnel du port 443 par la Grande Muraille électronique chinoise (20 août 2025)

Source: GFW Report — Le 20 aoĂ»t 2025 entre 00:34 et 01:48 (UTC+8), la GFW a provoquĂ© une perturbation massive des connexions Internet entre la Chine et l’international en injectant de façon inconditionnelle des paquets TCP RST+ACK visant le port 443. Le rapport dĂ©taille les mesures, l’empreinte rĂ©seau observĂ©e et une attribution encore ouverte. Principales observations: Blocage ciblĂ© sur TCP 443 uniquement; d’autres ports communs (dont 22, 80, 8443) n’étaient pas affectĂ©s. Injection RST+ACK inconditionnelle: trois paquets RST+ACK sont injectĂ©s par tentative, interrompant la connexion. DĂ©clenchement asymĂ©trique: depuis la Chine, le SYN client et le SYN+ACK serveur dĂ©clenchent des RST; vers la Chine, seul le SYN+ACK serveur dĂ©clenche des RST. DĂ©tails techniques (mesures inside-out et outside-in): ...

25 aoĂ»t 2025 Â· 2 min

Fuite revendiquĂ©e chez Uzbekistan Airways: des centaines de milliers de donnĂ©es personnelles et documents d’identitĂ© exposĂ©s

Selon Straight Arrow News (SAN), un hacker se faisant appeler ByteToBreach a revendiquĂ© sur un forum du dark web le vol d’un vaste jeu de donnĂ©es attribuĂ© Ă  Uzbekistan Airways, incluant des documents d’identitĂ© et des informations sur des centaines de milliers de personnes. SAN a obtenu et examinĂ© des Ă©chantillons, confirmant la prĂ©sence de scans de passeports et autres piĂšces sensibles. Les Ă©chantillons fournis et/ou observĂ©s incluent: un lot revendiquĂ© de 300 Go; environ 500 000 adresses e‑mail de passagers; 285 e‑mails d’employĂ©s de la compagnie; un fichier de 379 603 membres du programme de fidĂ©litĂ© avec noms, genres, dates de naissance, nationalitĂ©s, e‑mails, numĂ©ros de tĂ©lĂ©phone et IDs de membre; ainsi que 2 626 photos de documents d’identitĂ© (passeports, cartes d’identitĂ©, certificats de naissance et de mariage). Le post de fuite montrait aussi des « identifiants » prĂ©sumĂ©s de serveurs/logiciels de la compagnie, des extraits de donnĂ©es de rĂ©servation/billetterie mentionnant compagnies, aĂ©roports et numĂ©ros de vol, et des scans de 75 passeports provenant de plus de 40 pays. Le hacker a Ă©galement affirmĂ© la prĂ©sence de donnĂ©es partielles de cartes bancaires, sans vĂ©rification indĂ©pendante par SAN. ...

25 aoĂ»t 2025 Â· 2 min

Le gang Qilin revendique 4 To de données volées chez Nissan Creative Box

Source: TechRadar (22 aoĂ»t 2025). L’article rapporte qu’un rançongiciel opĂ©rĂ© par le gang Qilin a visĂ© Nissan Creative Box, le studio de design crĂ©atif de Nissan, et que les auteurs menacent de divulguer les donnĂ©es. L’acteur de menace Qilin a ajoutĂ© Nissan Creative Box Ă  son site de fuite et affirme avoir exfiltrĂ© plus de 4 To de fichiers sensibles. Il s’agit d’une attaque par ransomware avec menace de publication en ligne des donnĂ©es dĂ©robĂ©es. ...

25 aoĂ»t 2025 Â· 1 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Grok (xAI) : exposition publique des prompts de ses personas sur le site

Selon 404 Media, le site web de Grok (xAI) exposait publiquement les prompts internes de nombreuses personas (compagnon, comĂ©dien « unhinged », ami loyal, aide aux devoirs, « doc », « thĂ©rapeute », et des compagnons animĂ©s comme Ani et Bad Rudy), permettant de consulter leur configuration dĂ©taillĂ©e et leur ton. Les documents exposĂ©s incluent des instructions explicites, notamment pour un persona complotiste (« ELEVATED and WILD voice », rĂ©fĂ©rences Ă  4chan/Infowars, incitation Ă  tenir des propos extrĂȘmes et Ă  maintenir l’engagement), un comĂ©dien “unhinged” avec un langage volontairement vulgaire et provocateur, un persona “docteur” prĂ©sentĂ© comme « gĂ©nie » donnant « les meilleurs conseils mĂ©dicaux », et un persona “thĂ©rapeute” encourageant l’introspection (le terme ‘therapist’ Ă©tant entre guillemets). Pour Ani (anime girl), le profil dĂ©crit des traits de caractĂšre, un systĂšme de points de romance, et des rĂ©compenses pour la crĂ©ativitĂ© et la gentillesse. Bad Rudy est dĂ©crit comme un panda roux au ton caricatural et changeant. ...

19 aoĂ»t 2025 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

Le MusĂ©um national d’Histoire naturelle victime d’une cyberattaque, la piste du ransomware envisagĂ©e

Selon Numerama, le MusĂ©um national d’Histoire naturelle (MNHN) de Paris fait face depuis fin juillet 2025 Ă  une cyberattaque « massive » paralysant une partie de ses rĂ©seaux et outils de recherche. RĂ©vĂ©lĂ© le 31 juillet par La Tribune, l’incident n’était toujours pas rĂ©solu au 12 aoĂ»t, selon le prĂ©sident Gilles Bloch, qui ne peut pas encore fixer de calendrier de retour Ă  la normale. L’impact est majeur pour la communautĂ© scientifique : des bases de donnĂ©es essentielles, utilisĂ©es par les chercheurs du MusĂ©um et du centre PATRINAT, sont inaccessibles, perturbant fortement la recherche en sciences naturelles et biodiversitĂ©. 🧬 ...

18 aoĂ»t 2025 Â· 2 min

Rapport d’incident status.francelink.net : AKIRA chiffre 93 % des serveurs et les sauvegardes

Le prestataire Francelink a publie sur sa page de status (status.francelink.net) un rapport d’incident dĂ©taillant la cyberattaque subie le 28 juillet 2025 Ă  20h30. 🔐 DĂ©tails de l’attaque Le rapport attribue l’attaque au groupe AKIRA. Deux actions coordonnĂ©es ont Ă©tĂ© menĂ©es : chiffrement des donnĂ©es sur les serveurs de production et chiffrement des serveurs de sauvegarde. Les Ă©lĂ©ments disponibles indiquent une probable extraction de donnĂ©es conforme au mode opĂ©ratoire du groupe. Environ 93 % des serveurs ont Ă©tĂ© affectĂ©s, impactant la quasi-totalitĂ© des services et des clients. ...

18 aoĂ»t 2025 Â· 2 min

Workday annonce une fuite de données via un CRM (spoiler: Salesforce) tiers aprÚs une attaque de social engineering

BleepingComputer rapporte que le gĂ©ant des RH Workday a divulguĂ© une fuite de donnĂ©es liĂ©e Ă  un fournisseur CRM tiers (Salesforce?), Ă  la suite d’une attaque de social engineering. — L’essentiel Type d’attaque : social engineering Vecteur : accĂšs non autorisĂ© Ă  une plateforme CRM tierce Impact : divulgation d’une fuite de donnĂ©es Organisation concernĂ©e : Workday (secteur RH) — DĂ©tails connus Selon l’annonce, des attaquants ont obtenu un accĂšs au CRM d’un tiers utilisĂ© par Workday, ce qui a conduit l’entreprise Ă  dĂ©clarer une violation de donnĂ©es. L’incident est attribuĂ© Ă  une manipulation sociale rĂ©cente. ...

18 aoĂ»t 2025 Â· 1 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 15 Nov 2025 📝