Workday annonce une fuite de données via un CRM (spoiler: Salesforce) tiers aprÚs une attaque de social engineering

BleepingComputer rapporte que le gĂ©ant des RH Workday a divulguĂ© une fuite de donnĂ©es liĂ©e Ă  un fournisseur CRM tiers (Salesforce?), Ă  la suite d’une attaque de social engineering. — L’essentiel Type d’attaque : social engineering Vecteur : accĂšs non autorisĂ© Ă  une plateforme CRM tierce Impact : divulgation d’une fuite de donnĂ©es Organisation concernĂ©e : Workday (secteur RH) — DĂ©tails connus Selon l’annonce, des attaquants ont obtenu un accĂšs au CRM d’un tiers utilisĂ© par Workday, ce qui a conduit l’entreprise Ă  dĂ©clarer une violation de donnĂ©es. L’incident est attribuĂ© Ă  une manipulation sociale rĂ©cente. ...

18 aoĂ»t 2025 Â· 1 min

Huntress documente un incident KawaLocker (KAWA4096) stoppé avant une propagation majeure

Huntress — Le fournisseur a publiĂ© un rapport dĂ©crivant un incident impliquant le ransomware KawaLocker (KAWA4096), une variante apparue en juin 2025, dont l’attaque a Ă©tĂ© dĂ©tectĂ©e et contenue avant un impact organisationnel Ă©tendu. Le scĂ©nario dĂ©bute par une compromission RDP via un compte compromis. Les attaquants dĂ©ploient des utilitaires pour dĂ©sactiver les outils de sĂ©curitĂ© (notamment kill.exe et HRSword) et chargent des drivers noyau (sysdiag.sys et hrwfpdr.sys de Beijing Huorong Network Technology). Une Ă©numĂ©ration rĂ©seau est menĂ©e avec advancedportscanner.exe, suivie de tentatives de mouvement latĂ©ral via PsExec. ...

17 aoĂ»t 2025 Â· 2 min

Huntress observe le déploiement du ransomware KawaLocker (KAWA4096) via RDP et HRSword

Source: Huntress — Contexte: billet de blog dĂ©crivant un incident rĂ©cent oĂč le ransomware KawaLocker (KAWA4096) a Ă©tĂ© dĂ©ployĂ© dans un environnement client, avec chronologie, outils utilisĂ©s et «breadcrumbs» de dĂ©tection. Huntress a observĂ© dĂ©but aoĂ»t un accĂšs initial via RDP Ă  l’aide d’un compte compromis (08/08). Le threat actor a dĂ©ployĂ© kill.exe et l’outil HRSword (Huorong) pour surveiller le systĂšme et identifier/neutraliser des outils de sĂ©curitĂ© (usage de tasklist.exe | find). Des services Windows associĂ©s Ă  ces solutions ont ensuite crashĂ©. Deux drivers noyau signĂ©s Huorong — sysdiag.sys et hrwfpdr.sys — ont Ă©tĂ© installĂ©s puis supprimĂ©s via sc.exe (sc start/stop/delete), confirmant l’usage d’outils liĂ©s Ă  Beijing Huorong Network Technology. ...

15 aoĂ»t 2025 Â· 3 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min

Columbia University victime d’une fuite de donnĂ©es: prĂšs de 870 000 personnes concernĂ©es

Selon BleepingComputer, un acteur malveillant non identifiĂ© a pĂ©nĂ©trĂ© le rĂ©seau de l’UniversitĂ© Columbia en mai et a exfiltrĂ© des informations sensibles. Type d’incident: intrusion rĂ©seau suivie d’une fuite de donnĂ©es. đŸ«đŸ”“ DonnĂ©es compromises: informations personnelles, financiĂšres et de santĂ©. 📄💳đŸ©ș Ampleur: prĂšs de 870 000 Ă©tudiants et employĂ©s, actuels et anciens, potentiellement touchĂ©s. L’article prĂ©cise que l’accĂšs non autorisĂ© a eu lieu en mai, qu’un acteur inconnu est Ă  l’origine de l’attaque, et que le volume de donnĂ©es exposĂ©es est significatif pour la communautĂ© universitaire concernĂ©e. ...

8 aoĂ»t 2025 Â· 1 min

Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncĂ© qu’un groupe soutenu par l’État chinois avait exploitĂ© des failles dans SharePoint (On‑Prem), permettant un accĂšs Ă©tendu Ă  des systĂšmes de centaines d’entreprises et d’agences fĂ©dĂ©rales, dont la NNSA et le DHS. Le mĂ©dia souligne que le support et la maintenance de SharePoint sont depuis des annĂ©es assurĂ©s par une Ă©quipe d’ingĂ©nieurs basĂ©e en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employĂ©s en Chine corrigeant rĂ©cemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette Ă©quipe est supervisĂ©e par un ingĂ©nieur basĂ© aux États‑Unis, soumise aux exigences de sĂ©curitĂ© et aux revues de code, et qu’un transfert de ces activitĂ©s vers un autre lieu est en cours. ...

8 aoĂ»t 2025 Â· 2 min

Fuite massive de données non sécurisées sur les plateformes Chatox et Brosix

L’article de databreaches.net rapporte une fuite de donnĂ©es importante impliquant les plateformes de communication Chatox et Brosix, toutes deux dĂ©tenues par Stefan Chekanov. MalgrĂ© les promesses de sĂ©curitĂ© avancĂ©es par ces plateformes, un chercheur a dĂ©couvert un backup non sĂ©curisĂ© contenant 155,3 Go de fichiers compressĂ©s uniques. Ce backup exposait des informations sensibles telles que des noms, prĂ©noms, noms d’utilisateur, mots de passe, adresses IP, messages de chat et fichiers joints, le tout en texte clair. ...

6 aoĂ»t 2025 Â· 1 min

Fuite massive de données sensibles aprÚs une attaque de ransomware sur le bureau du shérif de Baton Rouge

L’article de Straight Arrow News rapporte une attaque de ransomware par le groupe Medusa contre le bureau du shĂ©rif de East Baton Rouge, en Louisiane. En avril 2024, Medusa a revendiquĂ© le vol de plus de 90 gigaoctets de donnĂ©es, incluant des informations sensibles sur des informateurs confidentiels. DonnĂ©es exposĂ©es : Les donnĂ©es volĂ©es comprennent les noms, numĂ©ros de tĂ©lĂ©phone et numĂ©ros de sĂ©curitĂ© sociale de 200 informateurs impliquĂ©s dans des enquĂȘtes sur les stupĂ©fiants, ainsi que des informations sur les agents et les numĂ©ros de dossiers. Des documents dĂ©taillent Ă©galement les appareils saisis par le bureau du shĂ©rif et les outils utilisĂ©s pour extraire les donnĂ©es, tels que Cellebrite et GrayKey. ...

6 aoĂ»t 2025 Â· 2 min

Des groupes de ransomware exploitent une faille de Microsoft SharePoint

L’article publiĂ© par BleepingComputer met en lumiĂšre une campagne d’exploitation en cours ciblant une chaĂźne de vulnĂ©rabilitĂ©s dans Microsoft SharePoint. Cette campagne a Ă©tĂ© rejointe rĂ©cemment par des groupes de ransomware, ce qui a conduit Ă  la compromission d’au moins 148 organisations Ă  travers le monde. Les attaques exploitent des failles dans SharePoint, un outil largement utilisĂ© pour la collaboration et la gestion de documents en entreprise. L’exploitation de cette vulnĂ©rabilitĂ© permet aux attaquants de s’introduire dans les systĂšmes des organisations ciblĂ©es, ce qui peut entraĂźner des fuites de donnĂ©es et des interruptions de service. ...

4 aoĂ»t 2025 Â· 1 min

Effondrement de KNP Logistics Group suite Ă  une attaque par ransomware Akira

L’article publiĂ© par Specops Software met en lumiĂšre l’effondrement de KNP Logistics Group, une entreprise de 158 ans, suite Ă  une attaque dĂ©vastatrice par le groupe de ransomware Akira. Cet incident tragique, ayant entraĂźnĂ© la perte de 700 emplois, souligne l’importance cruciale de la sĂ©curitĂ© des mots de passe et de l’authentification multi-facteurs. L’attaque a dĂ©butĂ© par l’accĂšs initial aux systĂšmes de l’entreprise via des identifiants VPN compromis, dĂ©pourvus d’authentification multi-facteurs. Les attaquants ont ensuite exploitĂ© la vulnĂ©rabilitĂ© CVE-2024-40711 dans Veeam Backup & Replication pour crĂ©er des comptes administrateurs et dĂ©ployer le ransomware. L’impact a Ă©tĂ© total avec le chiffrement des serveurs, des terminaux, des sauvegardes et des systĂšmes de reprise aprĂšs sinistre. ...

4 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 30 Dec 2025 📝