Kelley Drye & Warren visé par une action collective aprÚs une fuite de données

Selon Reuters, une action collective a Ă©tĂ© dĂ©posĂ©e mardi devant un tribunal de l’État de New York contre le cabinet d’avocats amĂ©ricain Kelley Drye & Warren, Ă  la suite d’une cyberattaque survenue en mars. Le recours allĂšgue une fuite de donnĂ©es ayant exposĂ© des donnĂ©es personnelles de « milliers » de personnes, incluant des clients actuels et anciens, des employĂ©s et d’autres individus. Les informations compromises incluent notamment : Noms Dates de naissance NumĂ©ros de sĂ©curitĂ© sociale (SSN) NumĂ©ros de permis de conduire Le cabinet aurait indiquĂ© avoir rĂ©cupĂ©rĂ© les donnĂ©es volĂ©es et affirme avoir « un haut degrĂ© de confiance que les donnĂ©es ne seront jamais publiĂ©es, divulguĂ©es ou utilisĂ©es ». ...

15 aoĂ»t 2025 Â· 1 min

La DEA saisit 5,5 M$ en USDT d’un cartel utilisant TRON/Ethereum et portefeuilles non hĂ©bergĂ©s

Source: TRM Labs — Dans le cadre d’une enquĂȘte fĂ©dĂ©rale, la DEA et des procureurs amĂ©ricains ont dĂ©mantelĂ© un schĂ©ma de blanchiment liĂ© Ă  un cartel, aboutissant Ă  la saisie de 5,5 M$ en USDT et mettant en lumiĂšre des techniques d’obfuscation sur plusieurs blockchains. L’enquĂȘte montre que des organisations de trafic de drogue s’appuyaient sur des courtiers financiers pour convertir des produits illicites en cryptomonnaies, recourant Ă  des portefeuilles non hĂ©bergĂ©s et Ă  des opĂ©rations cross-chain pour masquer l’origine des fonds. Cette affaire souligne l’importance de combiner techniques d’enquĂȘte traditionnelles et analyses blockchain avancĂ©es afin de perturber des rĂ©seaux financiers criminels complexes. ...

15 aoĂ»t 2025 Â· 2 min

La PST norvĂ©gienne accuse des hacktivistes pro‑russes d’avoir ouvert les vannes d’un barrage en avril

SecurityAffairs rapporte que la Police de sĂ©curitĂ© norvĂ©gienne (PST) attribue Ă  des hacktivistes pro‑russes la prise de contrĂŽle d’un barrage en avril 2025 en NorvĂšge, une action qualifiĂ©e de dĂ©monstrative visant Ă  influencer et Ă  semer l’inquiĂ©tude plutĂŽt qu’à dĂ©truire. Le 7 avril, des attaquants ont pris la main sur un barrage Ă  Bremanger (ouest de la NorvĂšge) et ont ouvert une vanne d’évacuation, libĂ©rant environ 500 litres d’eau par seconde pendant quatre heures, avant d’ĂȘtre stoppĂ©s. Aucune victime n’a Ă©tĂ© signalĂ©e. L’incident met en lumiĂšre la sensibilitĂ© de l’infrastructure Ă©nergĂ©tique hydraupouvoir du pays. 💧⚡ ...

15 aoĂ»t 2025 Â· 2 min

Les États‑Unis cachent des traceurs dans des expĂ©ditions de serveurs IA pour contrer les dĂ©tournements vers la Chine

Selon Reuters (13 aoĂ»t), les autoritĂ©s amĂ©ricaines utilisent des traceurs de localisation dissimulĂ©s dans des expĂ©ditions ciblĂ©es de matĂ©riel IA pour faire respecter les contrĂŽles Ă  l’export, face aux risques de dĂ©tournement vers des destinations restreintes comme la Chine. Des personnes directement informĂ©es indiquent que ces traceurs visent des expĂ©ditions Ă  haut risque et servent Ă  dĂ©tecter des dĂ©tournements de puces IA et de serveurs. Cette pratique, dĂ©jĂ  utilisĂ©e par le passĂ© pour d’autres biens soumis Ă  contrĂŽle (ex. piĂšces d’avion), a Ă©tĂ© appliquĂ©e aux semi-conducteurs ces derniĂšres annĂ©es afin d’étayer des dossiers contre des individus et entreprises qui enfreignent les contrĂŽles Ă  l’export. ...

15 aoĂ»t 2025 Â· 2 min

MadeYouReset (CVE-2025-8671) : une vulnérabilité HTTP/2 DoS contournant la mitigation de Rapid Reset

Source : Gal Bar Nahum’s Blog — Le 13 aoĂ»t 2025, le chercheur Gal Bar Nahum a dĂ©voilĂ© « MadeYouReset » (CVE‑2025‑8671), une vulnĂ©rabilitĂ© HTTP/2 de type dĂ©ni de service qui exploite les mĂ©canismes de contrĂŽle de flux/erreurs du protocole pour contourner les limites de concurrence, en collaboration avec Prof. Anat Bremler‑Barr et Yaniv Harel (UniversitĂ© de Tel-Aviv), avec le soutien partiel d’Imperva. 🛑 Principe clĂ©: MadeYouReset s’appuie sur l’idĂ©e de « Rapid Reset » (2023) mais avec un twist: au lieu que le client annule la requĂȘte, l’attaquant provoque des erreurs de flux afin que le serveur Ă©mette un RST_STREAM aprĂšs le dĂ©marrage d’une requĂȘte valide. Comme les flux rĂ©initialisĂ©s ne comptent plus dans MAX_CONCURRENT_STREAMS, le serveur poursuit souvent le travail backend (calcul de rĂ©ponse) malgrĂ© la fermeture du flux cĂŽtĂ© HTTP/2, ce qui permet de crĂ©er un nombre non bornĂ© de travaux concurrents et d’induire un DoS. ...

15 aoĂ»t 2025 Â· 3 min

OFAC sanctionne des entités liées au stablecoin rouble A7A5, avec des liens on-chain vers Garantex et Grinex

Selon Chainalysis, l’OFAC americaine a sanctionnĂ© plusieurs entitĂ©s associĂ©es au rĂ©seau de stablecoin A7A5 liĂ© au rouble, dont la sociĂ©tĂ© kirghize Old Vector et l’exchange Grinex. Le jeton est garanti par des dĂ©pĂŽts au sein de la banque russe sanctionnĂ©e Promsvyazbank (PSB) et s’inscrit dans un effort systĂ©matique visant Ă  bĂątir une infrastructure financiĂšre alternative pour contourner les sanctions via les mixeurs crypto. Sur le plan technique, A7A5 opĂšre sur les blockchains Tron et Ethereum. L’analyse on-chain met en Ă©vidence des connexions directes entre les exchanges sanctionnĂ©s Garantex et Grinex Ă  travers des transferts de tokens et une infrastructure partagĂ©e. Le DEX A7A5 permet des Ă©changes vers des stablecoins grand public, crĂ©ant des ponts vers l’écosystĂšme crypto plus large 🔗. ...

15 aoĂ»t 2025 Â· 2 min

OFAC sanctionne le rĂ©seau Garantex/Grinex et le jeton A7A5 utilisĂ© pour l’évasion des sanctions

Selon TRM Labs, l’OFAC (U.S. Treasury) a sanctionnĂ© des figures clĂ©s derriĂšre l’échange crypto Garantex, son successeur Grinex, ainsi que le jeton A7A5 adossĂ© au rouble, utilisĂ© pour contourner les sanctions. L’enquĂȘte rĂ©vĂšle une planification avancĂ©e : Grinex a Ă©tĂ© Ă©tabli au Kirghizstan des mois avant le dĂ©mantĂšlement de Garantex en mars 2025, et le rĂ©seau a facilitĂ© des centaines de millions de dollars de transactions illicites, dont des produits de ransomware (Conti, LockBit, Ryuk) et des flux provenant de darknet markets. ...

15 aoĂ»t 2025 Â· 2 min

PolarEdge : un botnet IoT de type ORB exploite un backdoor TLS pour proxifier prĂšs de 40 000 appareils

Selon Censys (billet de blog), PolarEdge est un botnet IoT soupçonnĂ© d’opĂ©rer comme un rĂ©seau ORB (Operational Relay Box), ayant compromis prĂšs de 40 000 appareils depuis 2023 et s’appuyant sur un backdoor TLS personnalisĂ©. ‱ Nature et portĂ©e 📡 PolarEdge met en place une infrastructure de proxy rĂ©sidentiel Ă  long terme pour des opĂ©rations malveillantes, en maintenant une faible visibilitĂ© via des ports Ă©levĂ©s et un chiffrement lĂ©gitime. La concentration gĂ©ographique est Ă©levĂ©e en CorĂ©e du Sud (51,6 %) et aux États‑Unis (21,1 %). ...

15 aoĂ»t 2025 Â· 2 min

PST: des hackers pro‑russes auraient ouvert les vannes d’un barrage norvĂ©gien

Selon politico.eu, le Service de sĂ©curitĂ© de la police norvĂ©gienne (PST) soupçonne des hackers pro‑russes d’avoir sabotĂ© un barrage dans le sud‑ouest de la NorvĂšge en avril, dans le cadre des opĂ©rations cyber liĂ©es Ă  la guerre hybride. Le quotidien VG rapporte que les assaillants ont compromis le systĂšme de contrĂŽle du barrage et ouvert des vannes pendant environ quatre heures, provoquant un important dĂ©versement d’eau avant que les vannes ne soient refermĂ©es. Le barrage se situe Ă  Bremanger, Ă  environ 150 km au nord de Bergen, et n’est pas utilisĂ© pour la production d’énergie. ...

15 aoĂ»t 2025 Â· 2 min

SnakeKeylogger : analyse et rĂšgles Suricata pour dĂ©tecter l’exfiltration SMTP encodĂ©e en Base64

Source : Trustwave (SpiderLabs Blog). Dans cette publication, des chercheurs prĂ©sentent une mĂ©thodologie complĂšte pour analyser le malware SnakeKeylogger et Ă©laborer des signatures de dĂ©tection efficaces. Ils montrent comment le code malveillant contourne des rĂšgles existantes en encodant en Base64 des donnĂ©es exfiltrĂ©es via SMTP, et proposent un flux de travail pratique pour collecter des IOC et affiner continuellement les signatures. 🔬 Comportement rĂ©seau et Ă©vasion : l’analyse met en Ă©vidence des connexions vers des IP malveillantes sur les ports 80, 443 et 587, et l’usage de l’encodage Base64 dans le trafic SMTP afin de contourner les rĂšgles de dĂ©tection. ...

15 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 26 Nov 2025 📝