Le FBI prĂ©sente la cellule secrĂšte « Group 78 » contre Black Basta, inquiĂ©tant des enquĂȘteurs europĂ©ens

Source: lemonde.fr — Lors de rĂ©unions en novembre 2024 Ă  Europol et Eurojust (La Haye), un agent du FBI a prĂ©sentĂ© une unitĂ© secrĂšte amĂ©ricaine, le « Group 78 », dĂ©diĂ©e Ă  la lutte contre le gang de ransomware Black Basta, selon une enquĂȘte conjointe de Le Monde et Die Zeit. Le « Group 78 » aurait une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie des membres de Black Basta impossible afin de les pousser Ă  quitter le territoire, et manipuler les autoritĂ©s russes pour qu’elles cessent toute protection du gang. ...

23 octobre 2025 Â· 2 min

Le site officiel de Xubuntu a briĂšvement servi un malware Windows; les ISOs non affectĂ©es (18–19 octobre)

Le site officiel de Xubuntu a, pendant une courte pĂ©riode, servi un malware Windows aux utilisateurs qui tentaient de tĂ©lĂ©charger la distribution. Fait saillant: des visiteurs du site entre les 18 et 19 octobre ont reçu un malware Windows lorsqu’ils essayaient de tĂ©lĂ©charger Xubuntu. PortĂ©e de l’impact: les images ISO n’ont pas Ă©tĂ© affectĂ©es, indiquant que l’incident concernait la livraison via le site et non les fichiers de distribution eux‑mĂȘmes. ...

23 octobre 2025 Â· 1 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaĂźnement d’exploitation conduisant Ă  une exĂ©cution de code Ă  distance non authentifiĂ©e sur certaines configurations. ‱ Nature de la faille: bypass de fonctionnalitĂ© de sĂ©curitĂ© menant Ă  une dĂ©sĂ©rialisation imbriquĂ©e dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basĂ© sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi ĂȘtre concernĂ©es mais diffĂ©remment. ...

23 octobre 2025 Â· 3 min

MCP d’Anthropic : risques de sĂ©curitĂ© majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM Ă  des donnĂ©es et outils externes — introduit des risques notables en raison d’un manque de contrĂŽles de sĂ©curitĂ© intĂ©grĂ©s. Le protocole MCP adopte une architecture client–serveur oĂč les clients LLM utilisent JSON-RPC pour solliciter des capacitĂ©s auprĂšs de serveurs MCP via trois briques : Tools (fonctions exĂ©cutables), Resources (donnĂ©es en lecture seule) et Prompts (gabarits d’instructions). Les vulnĂ©rabilitĂ©s dĂ©coulent d’une confiance implicite, de l’absence de validation d’entrĂ©es et de l’inexistence de contrĂŽles d’accĂšs natifs. Le design favorise la fonctionnalitĂ© en connectant des systĂšmes probabilistes (LLM) Ă  des outils dĂ©terministes sans frontiĂšres de confiance imposĂ©es. ...

23 octobre 2025 Â· 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncĂ© de nouveaux outils destinĂ©s Ă  renforcer la sĂ©curitĂ© des utilisateurs de WhatsApp et Messenger. 🔒 Meta dĂ©ploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncĂ© le lancement de nouvelles fonctionnalitĂ©s de sĂ©curitĂ© destinĂ©es Ă  aider les utilisateurs de WhatsApp et Messenger Ă  se protĂ©ger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une dĂ©tection avancĂ©e des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages rĂ©cents Ă  une analyse par IA pour dĂ©tecter d’éventuels signes d’escroquerie. En cas de dĂ©tection, une alerte dĂ©taillĂ©e apparaĂźt avec des actions suggĂ©rĂ©es, comme bloquer ou signaler l’expĂ©diteur. Cette option est activĂ©e par dĂ©faut, mais peut ĂȘtre dĂ©sactivĂ©e dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. ...

23 octobre 2025 Â· 2 min

Microsoft alerte: la Suisse 9e en Europe face aux cybermenaces (S1 2025)

Source: news.microsoft.com (16/10/2025) — Microsoft publie la 6e Ă©dition de son rapport Digital Defense couvrant juillet 2024 Ă  juin 2025, dĂ©taillant l’évolution des menaces et la position de la Suisse, classĂ©e 9e en Europe et 22e au niveau mondial parmi les pays les plus touchĂ©s. La Suisse reprĂ©sente environ 3,3 % des organisations europĂ©ennes affectĂ©es, soit prĂšs de trois sur cent. Le rapport souligne une accĂ©lĂ©ration de la cybercriminalitĂ© en ampleur et en sophistication, motivĂ©e principalement par des intĂ©rĂȘts financiers et facilitĂ©e par l’automatisation et l’IA. ...

23 octobre 2025 Â· 3 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainĂ© par l’État, MuddyWater, a menĂ© des attaques contre plus de 100 entitĂ©s gouvernementales en dĂ©ployant la version 4 du backdoor Phoenix. ⚠ Acteur et portĂ©e: Le groupe MuddyWater (Ă©tatique, Iran) a ciblĂ© plus de 100 entitĂ©s gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identitĂ© de l’acteur. 🧰 Outil malveillant: Les attaques ont impliquĂ© le dĂ©ploiement de Phoenix v4, une porte dĂ©robĂ©e (backdoor) utilisĂ©e pour maintenir un accĂšs persistant et contrĂŽler Ă  distance les systĂšmes compromis. ...

23 octobre 2025 Â· 1 min

New York sanctionne Wojeski & Company aprÚs deux violations de données et retard de notification

Source et contexte: Selon un communiquĂ© du procureur gĂ©nĂ©ral de l’État de New York (OAG), un accord a Ă©tĂ© conclu avec la sociĂ©tĂ© d’expertise comptable Wojeski & Company pour renforcer la sĂ©curitĂ© des donnĂ©es et protĂ©ger les consommateurs. 🔐 Faits principaux: L’enquĂȘte de l’OAG a Ă©tabli que Wojeski n’avait pas mis en place des mesures adĂ©quates de protection des informations personnelles de ses clients et a subi deux incidents de cybersĂ©curitĂ© ayant exposĂ© les donnĂ©es de plus de 4 700 New-Yorkais. đŸ§Ÿ ...

23 octobre 2025 Â· 1 min

NickelhĂŒtte Aue victime d’une cyberattaque: donnĂ©es chiffrĂ©es et pannes IT

Selon CSO, s’appuyant sur une communication publiĂ©e par NickelhĂŒtte Aue sur son site, l’entreprise a Ă©tĂ© la cible d’une cyberattaque entraĂźnant le chiffrement de donnĂ©es et des indisponibilitĂ©s de systĂšmes. Nature de l’incident: cyberattaque contre la bureau-IT (systĂšmes bureautiques), avec donnĂ©es chiffrĂ©es 🔒. Impact opĂ©rationnel: perturbations des systĂšmes IT en cours ⚠. DonnĂ©es/domaines touchĂ©s: Ressources humaines, comptabilitĂ©, finances, achats et ventes. Un porte-parole de l’entreprise a prĂ©cisĂ© Ă  CSO que les donnĂ©es affectĂ©es proviennent de ces services internes. L’annonce initiale a Ă©tĂ© faite via le site web de NickelhĂŒtte Aue. ...

23 octobre 2025 Â· 1 min

Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Mar 2026 📝