Des hackers visent les industriels américains via des formulaires de contact pour diffuser des malwares

Des hackers ciblent les fabricants et entreprises technologiques amĂ©ricaines en exploitant les formulaires de contact sur leurs sites web pour dissimuler des malwares sous forme de faux accords de confidentialitĂ© (NDA)[web:1][web:2]. À la diffĂ©rence du phishing classique par email, les attaquants entament d’abord un dialogue via le formulaire « Contactez-nous », rendant la dĂ©marche plus crĂ©dible et difficile Ă  dĂ©tecter. L’échange est maintenu sur une pĂ©riode pouvant aller jusqu’à deux semaines, durant laquelle les hackers se font passer pour des partenaires commerciaux potentiels et finissent par envoyer un “contrat” NDA dans une archive ZIP hĂ©bergĂ©e sur Heroku[web:1]. Le fichier malveillant, nommĂ© MixShell, est conçu pour s’exĂ©cuter en mĂ©moire, assurant une persistance discrĂšte sur le systĂšme infectĂ©. ...

27 aoĂ»t 2025 Â· 2 min

DFRLab rĂ©vĂšle une opĂ©ration d’influence pro‑russe multi‑plateformes visant les Ă©lections roumaines et accusant Maia Sandu

Source et contexte — Digital Forensic Research Lab (DFRLab): Le rapport dĂ©taille une opĂ©ration en ligne active depuis dĂ©cembre 2024, impliquant au moins 215 comptes multi‑plateformes diffusant des contenus pro‑russes, anti‑UE et anti‑PAS, accusant la prĂ©sidente moldave Maia Sandu d’ingĂ©rence dans les Ă©lections prĂ©sidentielles roumaines. L’opĂ©ration s’inscrit dans un contexte Ă©lectoral tendu en Roumanie (annulation du scrutin 2024 pour ingĂ©rence russe crĂ©dible, nouveau scrutin en mai 2025). PortĂ©e et cibles 🔎: Le rĂ©seau a d’abord soutenu Călin Georgescu (extrĂȘme droite), puis a pivotĂ© vers George Simion aprĂšs l’interdiction de Georgescu en 2025 (ce dernier sous enquĂȘte pĂ©nale). Il a amplifiĂ© des attaques contre PAS (parti de Sandu) et l’UE, tout en relayant des accusations d’ingĂ©rence de Sandu et des allĂ©gations publiĂ©es par Pavel Durov (Telegram) au sujet d’une prĂ©tendue pression française — dĂ©mentie par la DGSE. Des contenus visaient Ă©galement le candidat pro‑europĂ©en Nicușor Dan, notamment aprĂšs le soutien public de Sandu. ...

27 aoĂ»t 2025 Â· 4 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

Farmers Insurance victime d’une fuite liĂ©e aux attaques Salesforce : 1,1 million de clients impactĂ©s

Selon BleepingComputer (25 aoĂ»t 2025), Farmers Insurance a divulguĂ© une fuite de donnĂ©es affectant environ 1 111 386 clients, aprĂšs l’accĂšs non autorisĂ© Ă  une base gĂ©rĂ©e par un tiers le 29 mai 2025. Le 30 mai, le prestataire a dĂ©tectĂ© l’activitĂ© malveillante et l’a bloquĂ©e, dĂ©clenchant une enquĂȘte et une notification aux autoritĂ©s. Des courriers d’information ont Ă©tĂ© envoyĂ©s aux personnes concernĂ©es Ă  partir du 22 aoĂ»t. Les informations compromises incluent potentiellement les noms, adresses, dates de naissance, numĂ©ros de permis de conduire et/ou les quatre derniers chiffres du SSN. Bien que Farmers ne nomme pas le prestataire, BleepingComputer indique que les donnĂ©es proviennent des attaques de vol de donnĂ©es ciblant Salesforce menĂ©es cette annĂ©e. ...

27 aoĂ»t 2025 Â· 2 min

Fuite de données chez TheSqua.re : 107 000 emails et PII publiés sur un forum

Selon Have I Been Pwned (HIBP), des donnĂ©es clients de TheSqua.re ont Ă©tĂ© compromises et diffusĂ©es en ligne. L’incident, survenu en juin 2025, concerne 107 000 adresses email uniques. Les informations publiĂ©es sur un forum de hacking incluent Ă©galement des noms, numĂ©ros de tĂ©lĂ©phone et villes. HIBP prĂ©cise que TheSqua.re n’a pas rĂ©pondu aux tentatives rĂ©pĂ©tĂ©es de divulgation responsable. Toutefois, plusieurs abonnĂ©s HIBP concernĂ©s ont confirmĂ© la lĂ©gitimitĂ© et l’exactitude des donnĂ©es divulguĂ©es. ...

27 aoĂ»t 2025 Â· 1 min

La mairie d’Elche victime d’une attaque informatique: systĂšmes municipaux inopĂ©rants

Selon un extrait d’actualitĂ© publiĂ© le 27 aoĂ»t 2025, la mairie d’Elche (Espagne) a signalĂ© une attaque informatique ayant entraĂźnĂ© l’inopĂ©rabilitĂ© du systĂšme informatique municipal. 🚹 Impact: les services informatiques municipaux sont inaccessibles suite Ă  l’attaque. Aucune information technique complĂ©mentaire n’est fournie dans l’annonce. đŸ› ïž RĂ©ponse: le DĂ©partement d’Innovation de la mairie, assistĂ© par des entreprises spĂ©cialisĂ©es en cybersĂ©curitĂ©, analyse l’incident et travaille Ă  rĂ©tablir la normalitĂ© dans les meilleurs dĂ©lais. ...

27 aoĂ»t 2025 Â· 1 min

La Ville de Greenville annonce un incident cyber et isole des systĂšmes

La Ville de Greenville en Texas a signalĂ© avoir identifiĂ© le 5 aoĂ»t 2025 un incident cyber affectant certains systĂšmes technologiques municipaux. đŸ›Ąïž Mesures immĂ©diates: la Ville a mis en place des mesures de protection, isolĂ© les systĂšmes touchĂ©s lorsque nĂ©cessaire, contactĂ© les forces de l’ordre et retenu un prestataire tiers en cybersĂ©curitĂ© pour contenir l’évĂ©nement et restaurer les services. 📂 Impact constatĂ©: l’enquĂȘte en cours indique que certains fichiers internes ont Ă©tĂ© impactĂ©s. À ce stade, il n’y a aucune preuve d’impact sur des informations personnelles appartenant aux employĂ©s ou aux citoyens. ...

27 aoĂ»t 2025 Â· 1 min

Le TrĂ©sor amĂ©ricain sanctionne des acteurs du schĂ©ma nord-corĂ©en d’embauche de travailleurs IT aux États-Unis

Selon The Record, le dĂ©partement du TrĂ©sor des États-Unis a annoncĂ© de nouvelles sanctions ciblant des acteurs clĂ©s liĂ©s au schĂ©ma de la CorĂ©e du Nord visant Ă  faire embaucher ses citoyens comme travailleurs IT au sein d’entreprises amĂ©ricaines. L’annonce met l’accent sur la poursuite de ce dispositif nord-corĂ©en, prĂ©sentĂ© comme une opĂ©ration organisĂ©e et en cours, et prĂ©cise que les nouvelles mesures visent les personnes ou entitĂ©s jouant un rĂŽle central dans ce rĂ©seau. ...

27 aoĂ»t 2025 Â· 1 min

NCSC/OFCS alerte: vague de smishing usurpant La Poste Suisse et DPD via iMessage/RCS

ncsc.admin.ch (NCSC/OFCS) rapporte, dans sa revue hebdomadaire du 26.08.2025, une augmentation significative des signalements de phishing liĂ©s Ă  de faux avis de colis, avec un ciblage notable des utilisatrices et utilisateurs Apple. ⚠ La campagne usurpe des marques connues comme La Poste Suisse et DPD et s’appuie sur des protocoles modernes comme iMessage (Apple) et RCS (Android). Les messages sont chiffrĂ©s de bout en bout, une caractĂ©ristique dĂ©tournĂ©e par les attaquants pour contourner le scanning des opĂ©rateurs et maximiser la dĂ©livrabilitĂ© des liens malveillants. ...

27 aoĂ»t 2025 Â· 2 min

NSA et NCSC attribuent les campagnes « Salt Typhoon » à trois sociétés chinoises

Selon BleepingComputer, la NSA (États‑Unis), le NCSC (Royaume‑Uni) et des partenaires de plus d’une douzaine de pays ont attribuĂ© les campagnes de piratage mondiales « Salt Typhoon » Ă  trois entreprises technologiques chinoises. Les agences de cybersĂ©curitĂ© des États-Unis (NSA), du Royaume-Uni (NCSC) et de plus d’une douzaine de pays ont officiellement attribuĂ© la campagne mondiale de cyberattaques Salt Typhoon Ă  trois entreprises chinoises : Sichuan Juxinhe, Beijing Huanyu Tianqiong et Sichuan Zhixin Ruijie. Ces sociĂ©tĂ©s fourniraient produits et services au ministĂšre de la SĂ©curitĂ© d’État et Ă  l’ArmĂ©e populaire de libĂ©ration, facilitant ainsi des opĂ©rations massives de cyberespionnage. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝