FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

La police de BĂąle-Campagne arrĂȘte un suspect utilisant un «SMS‑Blaster» pour des arnaques par SMS

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule. 🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis. ...

14 novembre 2025 Â· 2 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Checkout.com refuse une extorsion aprĂšs un accĂšs Ă  un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une dĂ©claration signĂ©e par le CTO Mariano Albera (12 novembre 2025), l’entreprise dĂ©crit une tentative d’extorsion liĂ©e Ă  l’accĂšs non autorisĂ© Ă  un ancien systĂšme de stockage cloud tiers utilisĂ© jusqu’en 2020. L’entreprise indique avoir Ă©tĂ© contactĂ©e par le groupe criminel « ShinyHunters » revendiquant l’obtention de donnĂ©es liĂ©es Ă  Checkout.com et exigeant une rançon. AprĂšs enquĂȘte, Checkout.com confirme que des donnĂ©es ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  un systĂšme de stockage cloud tiers « legacy » qui n’avait pas Ă©tĂ© correctement dĂ©commissionnĂ©. ...

13 novembre 2025 Â· 2 min

Cyberattaque à la Habib Bank de Zurich: risque élevé de vol massif de données

Source: itmagazine.ch Contexte La Habib Bank ZĂŒrich (HBZ) apparaĂźt depuis le 5 novembre 2025 sur la leak-site du groupe ransomware Qilin, laissant supposer un vol massif de donnĂ©es. L’attaque serait l’une des plus importantes visant une banque suisse cette annĂ©e, impliquant potentiellement des informations hautement sensibles. Faits clĂ©s Qilin revendique le vol de 2,5 To de donnĂ©es, soit prĂšs de 2 millions de fichiers. Les donnĂ©es dĂ©robĂ©es incluraient : numĂ©ros de passeports, soldes de comptes, informations d’usage de compte et code source. La banque confirme un « accĂšs non autorisĂ© externe » mais affirme que ses services bancaires n’ont pas Ă©tĂ© perturbĂ©s. Aucun accĂšs persistant n’aurait Ă©tĂ© constatĂ© selon la banque. Les autoritĂ©s de surveillance compĂ©tentes ont Ă©tĂ© notifiĂ©es par HBZ. ConsĂ©quences Potentiel risque de compromission de donnĂ©es personnelles et financiĂšres de clients. Risques accrus de fraude, usurpation d’identitĂ©, ciblages par spear-phishing et atteinte Ă  la confidentialitĂ© bancaire. La fuite de code source peut exposer des mĂ©canismes internes exploitables pour de futures attaques. Enjeux de sĂ©curitĂ© Qilin est un acteur RaaS trĂšs actif ayant revendiquĂ© plusieurs attaques contre des organisations critiques en Europe. L’attaque souligne Ă  nouveau les risques pesant sur les banques suisses, aprĂšs une hausse de 9 % des cyberattaques au T2 2025. Les informations volĂ©es, si authentiques, compromettent sĂ©rieusement la confiance des clients et exposent des donnĂ©es de conformitĂ© sensible. Situation actuelle HBZ poursuit l’enquĂȘte avec des experts en cybersĂ©curitĂ© pour mesurer l’impact exact. L’origine et la mĂ©thode d’intrusion n’ont pas encore Ă©tĂ© dĂ©taillĂ©es publiquement. Le volume et le type de donnĂ©es revendiquĂ©s par Qilin laissent prĂ©sager un incident plus grave que les premiers communiquĂ©s ne laissent entendre. Article de presse gĂ©nĂ©raliste relayant un incident en cours et signalant un risque significatif pour les donnĂ©es de la banque. ...

13 novembre 2025 Â· 2 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisĂ©e pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a dĂ©posĂ© une plainte visant Ă  dĂ©manteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitĂ©e par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a dĂ©posĂ© une plainte pour dĂ©manteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisĂ©e mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis Ă  Lighthouse d’opĂ©rer Ă  grande Ă©chelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 Â· 3 min

Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiquĂ© de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. ‱ Les autoritĂ©s ont ciblĂ© trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect liĂ© Ă  VenomRAT a eu lieu en GrĂšce le 3 novembre 2025. Les actions ont Ă©tĂ© coordonnĂ©es par Europol et Eurojust, avec un poste de commandement Ă  Europol. ...

13 novembre 2025 Â· 2 min

OpĂ©ration Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe Ă  HIBP aprĂšs un dĂ©mantĂšlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’OpĂ©ration Endgame a Ă©tĂ© coordonnĂ©e depuis le siĂšge d’Europol Ă  La Haye 🚔. Les actions ont ciblĂ© l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, dĂ©crits comme des facilitateurs majeurs de la cybercriminalitĂ© internationale. Les autoritĂ©s ont dĂ©mantelĂ© ces trois infrastructures et ont transmis Ă  HIBP des donnĂ©es liĂ©es aux victimes. ...

13 novembre 2025 Â· 2 min

Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Windows 11 prend en charge nativement les gestionnaires de passkeys tiers (1Password et Bitwarden)

Selon BleepingComputer, Microsoft annonce que Windows 11 prend dĂ©sormais en charge nativement les gestionnaires de passkeys tiers, afin de simplifier l’authentification sans mot de passe. 🔐 Windows 11 ajoute une prise en charge native des gestionnaires de passkeys tiers, ce qui rend l’authentification sans mot de passe plus facile pour les utilisateurs. Contexte Microsoft renforce l’authentification passwordless dans Windows 11 en ajoutant un support natif pour les gestionnaires de passkeys tiers. Cette Ă©volution, intĂ©grĂ©e dans la mise Ă  jour de sĂ©curitĂ© de novembre 2025, rĂ©sulte d’un travail conjoint entre l’équipe sĂ©curitĂ© de Windows, 1Password et Bitwarden, et repose sur une nouvelle API dĂ©diĂ©e. ...

13 novembre 2025 Â· 2 min
Derniùre mise à jour le: 20 Mar 2026 📝