Ransomware à Lycoming County : vol de données au Department of Public Safety, possibles numéros de permis

ActualitĂ© publiĂ©e le 29 aoĂ»t 2025 : des responsables du comtĂ© de Lycoming indiquent qu’une enquĂȘte est en cours aprĂšs la dĂ©tection d’un ransomware le 12 aoĂ»t ; des cybercriminels ont dĂ©robĂ© des informations du Department of Public Safety, pouvant inclure des numĂ©ros de permis de conduire. Points clĂ©s 🔎 đŸ—“ïž Date de dĂ©tection : 12 aoĂ»t đŸ’„ Type d’incident : attaque par ransomware đŸ›ïž EntitĂ© touchĂ©e : Department of Public Safety du comtĂ© 📩 Impact confirmĂ© : vol de donnĂ©es đŸȘȘ DonnĂ©es potentiellement exposĂ©es : numĂ©ros de permis de conduire đŸ•”ïž Statut : enquĂȘte en cours Contexte et impact 📣 ...

29 aoĂ»t 2025 Â· 1 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Suisse : crĂ©ation du Healthcare Cyber Security Centre (H‑CSC) pour renforcer la sĂ©curitĂ© des hĂŽpitaux

Selon swissinfo.ch (28 aoĂ»t 2025), des acteurs de la santĂ© en Suisse ont officiellement fondĂ© le Healthcare Cyber Security Centre (H‑CSC) Ă  Thurgovie, afin d’alerter et de se prĂ©munir contre les cyberattaques ciblant les hĂŽpitaux đŸ„đŸ”. Le centre souligne que les hĂŽpitaux sont des cibles attirantes pour les cybercriminels en raison du volume de donnĂ©es sensibles qu’ils traitent. L’initiative vise Ă  offrir des services de sĂ©curitĂ© sur mesure pour les Ă©tablissements de santĂ©. ...

29 aoĂ»t 2025 Â· 2 min

Vague de faux sites de jeux en ligne dérobant les dépÎts en cryptomonnaies

Selon KrebsOnSecurity, le mois dernier a vu l’apparition soudaine de centaines de sites de jeux et de paris en ligne trĂšs soignĂ©s, prĂ©sentĂ©s comme lĂ©gitimes, mais opĂ©rant une escroquerie visant les dĂ©pĂŽts en cryptomonnaies. Ces plateformes attirent les internautes avec des crĂ©dits gratuits pour jouer 🎰, puis finissent par dĂ©tourner tous les fonds en crypto dĂ©posĂ©s par les victimes. L’article souligne la qualitĂ© de prĂ©sentation de ces sites, conçus pour inspirer confiance avant de disparaĂźtre avec l’argent. ...

29 aoĂ»t 2025 Â· 2 min

JamaĂŻque: l’Office of the Registrar General visĂ© par une cyberattaque

Selon Radio Jamaica News, l’Office of the Registrar General (ORG), anciennement Registrar General’s Department, en JamaĂŻque 🇯đŸ‡Č, a Ă©tĂ© frappĂ© par une cyberattaque visant Ă  perturber les systĂšmes et Ă  accĂ©der Ă  des donnĂ©es personnelles. L’incident a entraĂźnĂ© le lancement d’une enquĂȘte Ă  grande Ă©chelle. L’attaque est attribuĂ©e Ă  un groupe cybercriminel qui ciblerait plusieurs entreprises jamaĂŻcaines. Sur le plan opĂ©rationnel, le consultant et expert en cybersĂ©curitĂ© Richard Weir a indiquĂ© que le dimanche 24 aoĂ»t, les systĂšmes de l’ORG ont commencĂ© Ă  se dĂ©connecter (offline). ...

28 aoĂ»t 2025 Â· 1 min

Phishing: le caractĂšre japonais « ん » imite « / » pour piĂ©ger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 aoĂ»t 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiĂ©e par le chercheur JAMESWT, qui abuse du caractĂšre hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement Ă  une barre oblique dans certains contextes d’affichage. RĂ©sultat: des chemins d’URL paraissent lĂ©gitimes alors que la destination rĂ©elle pointe vers un autre domaine. ...

28 aoĂ»t 2025 Â· 2 min

Silver Fox APT abuse de drivers Windows signés pour neutraliser les EDR et livrer ValleyRAT

Source: Check Point Research (CPR). CPR publie une analyse d’une campagne active attribuĂ©e Ă  l’APT Silver Fox exploitant des drivers noyau signĂ©s mais vulnĂ©rables pour contourner les protections Windows et livrer le RAT ValleyRAT. ‱ Les attaquants abusent de drivers basĂ©s sur le SDK Zemana Anti‑Malware, dont un driver WatchDog Antimalware non listĂ© et signĂ© Microsoft (amsdk.sys 1.0.600), pour l’arrĂȘt arbitraire de processus (y compris PP/PPL) et la neutralisation d’EDR/AV sur Windows 10/11. Un second driver (ZAM.exe 3.0.0.000) sert la compatibilitĂ© legacy (Windows 7). Les Ă©chantillons sont des loaders tout‑en‑un avec anti‑analyse, drivers intĂ©grĂ©s, logique de kill EDR/AV et un downloader ValleyRAT. ...

28 aoĂ»t 2025 Â· 3 min

SK Telecom condamnĂ©e Ă  134 milliards de wons aprĂšs une fuite touchant prĂšs de 27 millions d’utilisateurs

Selon Reuters, la Personal Information Protection Commission (PIPC) de CorĂ©e du Sud a sanctionnĂ© SK Telecom, le plus grand opĂ©rateur mobile du pays, Ă  la suite d’une cyberattaque survenue cette annĂ©e ayant entraĂźnĂ© une fuite massive de donnĂ©es. La PIPC a annoncĂ© une amende d’environ 134 milliards de wons (environ 96,53 millions de dollars), reprochant Ă  l’opĂ©rateur d’avoir nĂ©gligĂ© ses obligations de sĂ©curitĂ© et d’avoir tardĂ© Ă  notifier les clients affectĂ©s par la fuite. ...

28 aoĂ»t 2025 Â· 1 min

Storm-0501 bascule vers le rançonnage cloud en abusant d’Entra ID et d’Azure

Source: Microsoft Threat Intelligence — Dans un billet technique, Microsoft dĂ©crit l’évolution de Storm-0501, acteur financier, vers des tactiques de ransomware centrĂ©es sur le cloud, ciblant des environnements hybrides pour escalader des privilĂšges dans Microsoft Entra ID et prendre le contrĂŽle d’Azure afin d’exfiltrer et dĂ©truire des donnĂ©es, puis extorquer les victimes. ☁ Contexte et changement de modus operandi: Storm-0501 passe d’un ransomware on-premises Ă  un modĂšle de « ransomware cloud-native ». Au lieu de chiffrer massivement les postes, l’acteur exploite des capacitĂ©s natives du cloud pour l’exfiltration rapide, la destruction de donnĂ©es et sauvegardes, puis la demande de rançon, sans dĂ©pendre d’un malware dĂ©ployĂ© sur endpoints. Historiquement liĂ© Ă  des cibles opportunistes (districts scolaires US en 2021 avec Sabbath, santĂ© en 2023, Embargo en 2024), le groupe dĂ©montre une forte agilitĂ© dans les environnements hybrides. ...

28 aoĂ»t 2025 Â· 4 min

Woodlawn (Indiana) signale un accÚs non autorisé et une fuite de données sensibles

Selon une notification publiĂ©e par Woodlawn Ă  Rochester (Indiana) datĂ©e du 25 aoĂ»t 2025, l’organisation a identifiĂ© un accĂšs non autorisĂ© Ă  son rĂ©seau informatique, avec copie de fichiers entre le 25 et le 30 juin 2025. Nature de l’incident Woodlawn indique avoir appris le 30 juin 2025 que son rĂ©seau avait Ă©tĂ© accĂ©dĂ© sans permission. L’enquĂȘte interne a confirmĂ© que des fichiers « utilisĂ©s pour l’exploitation des installations Woodlawn » ont Ă©tĂ© copiĂ©s sans autorisation durant cette pĂ©riode. ...

28 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 3 Sep 2025 📝