Fuite de 2,3 To chez l’infogĂ©rant Almaviva expose des donnĂ©es de FS Italiane

Source: BleepingComputer (Bill Toulas). Contexte: une compromission chez l’infogĂ©rant italien Almaviva aurait entraĂźnĂ© l’exposition de donnĂ©es liĂ©es au groupe ferroviaire d’État FS Italiane, avec une publication sur un forum du dark web. ‱ Le pirate revendique le vol de 2,3 To de donnĂ©es et leur diffusion sur le dark web. Les Ă©lĂ©ments dĂ©crits incluent des documents confidentiels et des informations sensibles d’entreprise. L’expert Andrea Draghetti (D3Lab) indique que les fichiers sont rĂ©cents (T3 2025) et ne proviennent pas de l’attaque Hive (2022). ...

22 novembre 2025 Â· 2 min

Salesforce impacté par une compromission tierce liée aux apps Gainsight, attribuée à ShinyHunters

Selon The Register, Salesforce a signalĂ© une nouvelle compromission impliquant des applications publiĂ©es par Gainsight et connectĂ©es Ă  des instances clients Salesforce, avec une attribution probable au groupe ShinyHunters (UNC6240) Ă©voquĂ©e par Google Threat Intelligence Group. Salesforce indique que l’activitĂ© suspecte « a pu permettre un accĂšs non autorisĂ© » Ă  certaines donnĂ©es clients via la connexion des applications Gainsight. En rĂ©ponse, l’éditeur a rĂ©voquĂ© tous les tokens d’accĂšs et de rafraĂźchissement associĂ©s Ă  ces applications et les a temporairement retirĂ©es de l’AppExchange pendant l’enquĂȘte. Salesforce prĂ©cise ne voir « aucune indication » d’une vulnĂ©rabilitĂ© de sa plateforme, l’activitĂ© Ă©tant liĂ©e Ă  la connexion externe de l’app. ...

21 novembre 2025 Â· 2 min

Azure déjoue une attaque DDoS record de 15.72 Tbps visant un endpoint en Australie

Selon techcommunity.microsoft.com (billet Microsoft signĂ© par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a dĂ©tectĂ© et attĂ©nuĂ© automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inĂ©dite dans le cloud, visant un seul endpoint en Australie. 🚹 CaractĂ©ristiques clĂ©s de l’attaque: Taille/volumĂ©trie: 15.72 Tbps et prĂšs de 3.64 milliards de pps. Vecteur principal: UDP floods Ă  trĂšs haut dĂ©bit contre une adresse IP publique spĂ©cifique. Amplitude: >500 000 adresses IP sources rĂ©parties sur plusieurs rĂ©gions. TTPs: faible usurpation (spoofing) de source, ports source alĂ©atoires, facilitant le traceback et l’application de mesures par les fournisseurs. 🧠 Origine de la menace: ...

19 novembre 2025 Â· 2 min

Le fournisseur de DPI/SORM Protei piraté : site défiguré et 182 Go de données volées

Selon TechCrunch (Zack Whittaker), le fournisseur de technologies de surveillance et de filtrage Internet Protei a Ă©tĂ© victime d’un piratage ayant conduit au dĂ©facement de son site web et au vol massif de donnĂ©es, ultĂ©rieurement transmises Ă  DDoSecrets. ‱ 🧭 Contexte et fait marquant: le site de Protei a Ă©tĂ© dĂ©figurĂ© le 8 novembre (tracĂ© via la Wayback Machine) avec le message « another DPI/SORM provider bites the dust ». Le site a Ă©tĂ© restaurĂ© peu aprĂšs. Durant l’intrusion, l’attaquant a obtenu le contenu du serveur web de l’entreprise, soit ~182 Go de fichiers, incluant des e-mails sur plusieurs annĂ©es. L’identitĂ© et la motivation de l’attaquant sont inconnues. Le dirigeant de la branche jordanienne n’a pas rĂ©pondu aux demandes de commentaire. ...

19 novembre 2025 Â· 2 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

Lynx ransomware: accĂšs RDP avec identifiants compromis, exfiltration via temp.sh et sabotage des sauvegardes

Source: The DFIR Report — EnquĂȘte technique dĂ©taillĂ©e sur une intrusion aboutissant au dĂ©ploiement de Lynx ransomware dans un environnement Windows/AD, avec mouvement latĂ©ral, exfiltration de donnĂ©es et sabotage des sauvegardes. L’intrusion dĂ©bute par un logon RDP rĂ©ussi sur un hĂŽte exposĂ©, Ă  l’aide d’identifiants dĂ©jĂ  compromis (probablement via infostealer, rĂ©utilisation ou IAB). En 10 minutes, l’acteur passe sur un contrĂŽleur de domaine avec un autre compte Domain Admin compromis, crĂ©e des comptes look‑alike (dont “administratr”) et les ajoute Ă  des groupes privilĂ©giĂ©s. Il installe AnyDesk pour la persistance (non rĂ©utilisĂ© ensuite), cartographie l’infrastructure (Hyper‑V, partages) via SoftPerfect NetScan, puis fait une pause. ...

18 novembre 2025 Â· 2 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visĂ©s par une campagne de vol de donnĂ©es et d’extorsion attribuĂ©e au groupe Clop. ‱ Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; l’enquĂȘte Ă©tablit un accĂšs Ă  l’environnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme l’ampleur des donnĂ©es compromises: informations personnelles de 9 720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale. ...

15 novembre 2025 Â· 2 min

Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Cyberattaque chez Infoniqa : une fuite bien plus importante que prévu

Cyberattaque chez Infoniqa : une fuite bien plus importante que prĂ©vu Date : 11 novembre 2025 Sources : Swiss IT Magazine / Kurier (Autriche) 🧠 RĂ©sumĂ© DĂ©but aoĂ»t 2025, Infoniqa — fournisseur de solutions de gestion — a subi une attaque majeure via une faille Zero-Day SharePoint, suivie du dĂ©ploiement du rançongiciel Warlock. De nouvelles analyses montrent que l’ampleur rĂ©elle de la fuite dĂ©passe largement les chiffres initialement communiquĂ©s. 📊 Ampleur du vol de donnĂ©es Les attaquants ont publiĂ© 165 Go de donnĂ©es sur le Darknet fin aoĂ»t aprĂšs le refus de payer la rançon. Selon une enquĂȘte du Kurier et de l’expert autrichien Manuel Löw-Beer : ≈ 2 700 entreprises impactĂ©es (AT, DE, CH, UK, NL) ≄ 350 cas confirmĂ©s de fuites de donnĂ©es personnelles sensibles Le nombre rĂ©el pourrait ĂȘtre nettement supĂ©rieur, certains fichiers n’ayant pas encore Ă©tĂ© analysĂ©s. ⚙ TTPs observĂ©s AccĂšs initial : exploitation d’une vulnĂ©rabilitĂ© Zero-Day SharePoint ExĂ©cution / Persistance : dĂ©ploiement du rançongiciel Warlock Exfiltration : vol massif de donnĂ©es via l’infrastructure des attaquants Impact : publication de 165 Go de donnĂ©es clients dans le Darknet 📂 Types de donnĂ©es compromises DonnĂ©es d’entreprises clientes Documents internes Dans de nombreux cas, donnĂ©es personnelles sensibles (RH, financiĂšres, etc.) ⚠ Recommandations pour les entreprises concernĂ©es 🔐 Changer immĂ©diatement tous les mots de passe liĂ©s Ă  Infoniqa 🔍 Surveiller les journaux et systĂšmes pour anomalies đŸ‘„ Sensibiliser les employĂ©s au risque de phishing ciblĂ© 📝 Notifier les autoritĂ©s (EDÖB, CNIL, DSB, BfDI
) si concernĂ© 🚧 Activer MFA et restreindre les accĂšs đŸ›Ąïž Auditer les partages, droits et accĂšs Infoniqa Type de contenu : article de presse spĂ©cialisĂ© dont l’objectif est d’informer les professionnels de la cybersĂ©curitĂ© et les responsables IT sur l’ampleur rĂ©elle du cyberincident chez Infoniqa, d’analyser les implications en matiĂšre de fuite de donnĂ©es, ainsi que d’alerter sur les risques pour les organisations concernĂ©es. ...

12 novembre 2025 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min
Derniùre mise à jour le: 3 Apr 2026 📝