LANDFALL : un spyware Android commercial exploite une zero‑day DNG (CVE‑2025‑21042) contre les Samsung Galaxy

Source et contexte — Unit 42 (Palo Alto Networks) publie une recherche dĂ©taillant « LANDFALL », une nouvelle famille de spyware Android de grade commercial visant des appareils Samsung Galaxy. L’implant est livrĂ© via des fichiers image DNG malformĂ©s, probablement sur WhatsApp, exploitant une vulnĂ©rabilitĂ© zero‑day dans la bibliothĂšque d’imagerie de Samsung (CVE‑2025‑21042, SVE‑2024‑1969), observĂ©e in‑the‑wild avant le patch d’avril 2025. Une vulnĂ©rabilitĂ© similaire (CVE‑2025‑21043, SVE‑2025‑1702) a Ă©tĂ© corrigĂ©e en septembre 2025. En parallĂšle, un chaĂźnage d’exploits sur iOS (CVE‑2025‑43300) et WhatsApp (CVE‑2025‑55177) a Ă©tĂ© divulguĂ© Ă  l’étĂ© 2025. ...

8 novembre 2025 Â· 3 min

Le CBO américain confirme un piratage; un pare-feu Cisco ASA obsolÚte évoqué

Selon TechCrunch, le Congressional Budget Office (CBO) a confirmĂ© avoir Ă©tĂ© victime d’une intrusion et indique avoir contenu l’incident, renforcĂ© la surveillance et dĂ©ployĂ© de nouveaux contrĂŽles de sĂ©curitĂ© durant l’enquĂȘte en cours. Le CBO, agence non partisane fournissant des analyses Ă©conomiques au CongrĂšs, aurait vu des e-mails internes, des journaux de discussion et des communications entre bureaux parlementaires et chercheurs du CBO potentiellement consultĂ©s, d’aprĂšs le Washington Post qui a rĂ©vĂ©lĂ© l’affaire. ...

8 novembre 2025 Â· 2 min

Le Washington Post touchĂ© par une brĂšche liĂ©e Ă  Oracle E‑Business Suite, revendiquĂ©e par CL0P

Source: Reuters — Le Washington Post a dĂ©clarĂ© ĂȘtre parmi les victimes d’une brĂšche liĂ©e Ă  la plateforme Oracle E‑Business Suite, tandis que le groupe de ransomware CL0P l’a listĂ© sur son site comme l’un de ses victimes. Le journal a indiquĂ© avoir Ă©tĂ© impactĂ© « par la brĂšche de la plateforme Oracle E‑Business Suite ». CL0P a revendiquĂ© l’incident sur son site. Le groupe n’a pas rĂ©pondu aux demandes de commentaires citĂ©es par Reuters. ...

8 novembre 2025 Â· 2 min

Midnight, héritier de Babuk : analyse technique et guide de déchiffrement

Selon un billet de blog technique publiĂ© le 8 novembre 2025, l’article explore en profondeur la souche de rançongiciel « Midnight ». L’analyse dĂ©taille la « gĂ©nĂ©alogie » de Midnight Ă  partir de Babuk, en dĂ©crivant son anatomie technique et ses caractĂ©ristiques clĂ©s. Elle met l’accent sur les indicateurs critiques d’infection (IOCs) permettant d’identifier une compromission. L’élĂ©ment central de la publication est un guide pratique de dĂ©chiffrement destinĂ© aux victimes, offrant une opportunitĂ© rare de rĂ©cupĂ©rer les donnĂ©es sans verser de rançon. 🔐 ...

8 novembre 2025 Â· 2 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

Nitrogen ransomware : du loader furtif Ă  l’extorsion Ă  grande Ă©chelle

Source : Blog Barracuda (article du 07/11/2025). Contexte : prĂ©sentation du groupe Nitrogen et de son Ă©volution, basĂ©e sur observations ouvertes et analyses internes, avec un focus sur l’identitĂ©, l’implant technique et les mĂ©thodes de distribution. L’article dĂ©crit Nitrogen comme un acteur de ransomware Ă  motivation financiĂšre, identifiĂ© depuis 2023, passĂ© d’un rĂŽle de dĂ©veloppeur/opĂ©rateur de loader Ă  une opĂ©ration d’extorsion plus complĂšte. Le branding du groupe est minimaliste et peu rĂ©vĂ©lateur, suggĂ©rant un manque d’intĂ©rĂȘt pour la notoriĂ©tĂ© publique ou une facilitĂ© de rebranding, mais ces Ă©lĂ©ments demeurent spĂ©culatifs. ...

8 novembre 2025 Â· 2 min

Paquets NuGet malveillants avec charges de sabotage programmĂ©es pour 2027–2028 visant bases de donnĂ©es et Siemens S7

Selon BleepingComputer, plusieurs paquets malveillants publiĂ©s sur le registre NuGet contiennent des charges de sabotage programmĂ©es pour s’activer en 2027 et 2028. Les cibles mentionnĂ©es sont des implĂ©mentations de bases de donnĂ©es et des dispositifs de contrĂŽle industriel Siemens S7 🏭, suggĂ©rant un risque pour des environnements applicatifs et des systĂšmes ICS. Points clĂ©s: Paquets malveillants sur NuGet (chaĂźne d’approvisionnement logicielle) ⚠ Charges de sabotage Ă  activation diffĂ©rĂ©e (2027–2028) Ciblage de bases de donnĂ©es et d’équipements Siemens S7 TTPs observĂ©s (d’aprĂšs l’extrait): ...

8 novembre 2025 Â· 1 min

Qilin vole 2,5 To de données à la Habib Bank Zurich, incluant des numéros de passeport

Selon un extrait d’actualitĂ© de Tages-Anzeiger publiĂ© le 8 novembre 2025, la banque Habib Bank Zurich a Ă©tĂ© victime d’un cyberattaque attribuĂ©e au groupe de hackers russe Qilin. 🚹 Type d’incident: cyberattaque avec vol/exfiltration de donnĂ©es. 🏩 Cyberattaque contre la Habib Bank ZĂŒrich — le groupe russe Qilin revendique le vol de 2,5 To de donnĂ©es Date : 8 novembre 2025 Source : Tages-Anzeiger / Cybernews Auteur : Anna Luna Frauchiger ...

8 novembre 2025 Â· 3 min

Suisse: exercice national secret simule des cyberattaques massives sur CFF et hĂŽpitaux

Selon RTS Radio TĂ©lĂ©vision Suisse, la ConfĂ©dĂ©ration a conduit un exercice national, tenu secret jusqu’à son achĂšvement, simulant des cyberattaques massives afin d’évaluer la rĂ©silience du pays face Ă  des menaces hybrides. L’exercice de simulation s’est dĂ©roulĂ© sur deux jours et a mobilisĂ© toutes les couches politiques: Conseil fĂ©dĂ©ral, Parlement, 26 cantons et 5 villes. Pour la premiĂšre fois, la collaboration a inclus des acteurs non Ă©tatiques, notamment des organisations scientifiques, Migros, les CFF 🚆 et plusieurs hĂŽpitaux đŸ„. ...

8 novembre 2025 Â· 2 min

Un courtier d’accùs de Yanluowang plaide coupable aux États-Unis (jusqu’à 53 ans encourus)

Selon l’extrait d’actualitĂ© fourni, Aleksei Olegovich Volkov (25 ans), alias “chubaka.kor”, a plaidĂ© coupable Ă  plusieurs chefs d’accusation liĂ©s Ă  des attaques par ransomware. Points clĂ©s : RĂŽle : Initial Access Broker (IAB) pour le groupe Yanluowang. PĂ©riode : juillet 2021 – novembre 2022, alors qu’il vivait en Russie. Cibles : sept entreprises amĂ©ricaines ; deux ont versĂ© un total de 1,5 M$ 💰. Peine maximale encourue : jusqu’à 53 ans d’emprisonnement ⚖. Contexte opĂ©rationnel : ...

8 novembre 2025 Â· 1 min
Derniùre mise à jour le: 22 Nov 2025 📝