CISA impose un correctif d’ici le 11 septembre pour la faille CVE-2025-43300 touchant des appareils Apple

Selon The Record, la Cybersecurity and Infrastructure Security Agency (CISA) a fixĂ© au 11 septembre la date limite pour que les agences fĂ©dĂ©rales civiles appliquent un correctif visant CVE-2025-43300, une vulnĂ©rabilitĂ© qui touche des iPhone, iPad et MacBook d’Apple. VulnĂ©rabilitĂ©: CVE-2025-43300 Produits concernĂ©s: tĂ©lĂ©phones Apple (iPhone), iPads et MacBooks Mesure exigĂ©e: implĂ©menter un correctif Public visĂ©: agences fĂ©dĂ©rales civiles amĂ©ricaines ÉchĂ©ance: 11 septembre L’article souligne l’urgence communiquĂ©e par la CISA pour dĂ©ployer le correctif sur les appareils concernĂ©s. ...

24 aoĂ»t 2025 Â· 1 min

Colt confirme une cyberattaque avec vol de données attribuée à WarLock, services perturbés

SecurityAffairs rapporte que Colt Technology Services a confirmĂ© une cyberattaque avec vol de donnĂ©es, alors que l’opĂ©rateur tĂ©lĂ©com s’emploie Ă  rĂ©tablir des systĂšmes affectĂ©s depuis le 12 aoĂ»t 2025. L’attaque est « rapportĂ©e » comme liĂ©e au ransomware WarLock et a entraĂźnĂ© des pannes pluri-journaliĂšres sur les services hosting, porting, Colt Online et Voice API. Les assaillants ont mis des donnĂ©es volĂ©es en vente sur le forum Ramp. Colt a d’abord parlĂ© d’un « problĂšme technique » avant de confirmer l’incident cyber et d’indiquer que le cƓur de son rĂ©seau n’était pas impactĂ©. La sociĂ©tĂ© a notifiĂ© les autoritĂ©s et n’a pas communiquĂ© de calendrier de rĂ©tablissement. ⚠ ...

24 aoĂ»t 2025 Â· 2 min

CrowdStrike bloque la campagne SHAMOS (AMOS) sur macOS diffusĂ©e via malvertising et commande one‑liner

Selon CrowdStrike, entre juin et aoĂ»t 2025, la plateforme Falcon a empĂȘchĂ© une campagne de malware visant plus de 300 environnements clients, opĂ©rĂ©e par l’acteur eCrime COOKIE SPIDER et dĂ©ployant SHAMOS, une variante d’Atomic macOS Stealer (AMOS). ‱ Le mode opĂ©ratoire s’appuie sur du malvertising redirigeant vers de faux sites d’aide macOS (ex. mac-safer[.]com, rescue-mac[.]com) qui incitent les victimes Ă  exĂ©cuter une commande d’installation one‑liner 🍎. Cette technique permet de contourner Gatekeeper et d’installer directement un binaire Mach‑O. Des campagnes similaires (Cuckoo Stealer et SHAMOS) avaient dĂ©jĂ  exploitĂ© cette mĂ©thode via des annonces Homebrew entre mai 2024 et janvier 2025. ...

24 aoĂ»t 2025 Â· 3 min

Data I/O annonce un incident de ransomware perturbant ses opérations

Selon une communication officielle de Data I/O Corporation, l’entreprise a Ă©tĂ© victime d’un ransomware le 16 aoĂ»t 2025 touchant certains de ses systĂšmes informatiques internes. 🚹 Impact opĂ©rationnel: L’Incident a temporairement perturbĂ© les opĂ©rations de la sociĂ©tĂ©, notamment les communications internes/externes, le shipping, le receiving, la manufacturing production, ainsi que diverses fonctions de support. La restauration de certains services a commencĂ©, mais le dĂ©lai pour un rĂ©tablissement complet n’est pas encore connu. ...

24 aoĂ»t 2025 Â· 2 min

Data I/O signale une attaque par ransomware paralysant des systĂšmes critiques

The Record rapporte que le fabricant technologique Data I/O a signalĂ© aux rĂ©gulateurs fĂ©dĂ©raux une attaque par ransomware, prĂ©cisant que l’incident a mis hors service des systĂšmes opĂ©rationnels critiques. Type d’attaque : ransomware 🚹 Impact : systĂšmes opĂ©rationnels critiques mis Ă  l’arrĂȘt Cadre : signalement aux rĂ©gulateurs fĂ©dĂ©raux L’information communiquĂ©e se concentre sur la nature de l’attaque et son impact opĂ©rationnel direct, ainsi que sur le canal officiel de notification employĂ© par l’entreprise. ...

24 aoĂ»t 2025 Â· 1 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Flipper dĂ©ment un « firmware secret » du Flipper Zero censĂ© pirater n’importe quelle voiture

Source : Blog de Flipper Devices — l’article rĂ©pond aux reportages Ă©voquant un « firmware secret » du Flipper Zero capable de pirater n’importe quelle voiture, sujet repris par The Verge, Gizmodo, 404 Media et The Drive. ⚠ Le billet explique que des boutiques du darknet ont commencĂ© Ă  vendre un « firmware privĂ© » pour Flipper Zero, prĂ©sentĂ© comme pouvant « hacker » d’innombrables voitures. Ces vendeurs affirment que de nouvelles vulnĂ©rabilitĂ©s auraient « fuitĂ© » en ligne, rendant ce piratage possible. ...

24 aoĂ»t 2025 Â· 1 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publiĂ© le 18 aoĂ»t 2025 dĂ©crit des vulnĂ©rabilitĂ©s graves dĂ©couvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mĂ©canismes de connexion, exploiter des identifiants codĂ©s en dur et des APIs trop permissives pour accĂ©der Ă  des donnĂ©es sensibles. Les jetons et identifiants exposĂ©s ont depuis Ă©tĂ© rĂ©voquĂ©s/rotĂ©s, et Intel a corrigĂ© les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 aoĂ»t 2025 Â· 2 min

INTERPOL arrĂȘte 1 209 cybercriminels en Afrique et dĂ©mantĂšle 11 432 infrastructures malveillantes

Source : INTERPOL (interpol.int) – Dans le cadre de l’opĂ©ration Serengeti 2.0 menĂ©e de juin Ă  aoĂ»t 2025, 18 pays africains et le Royaume‑Uni ont coordonnĂ© une vaste action contre la cybercriminalitĂ©, soutenue par des partenaires privĂ©s et des ateliers de formation ciblĂ©s. Bilan global : 1 209 arrestations, prĂšs de 88 000 victimes concernĂ©es, 97,4 M$ rĂ©cupĂ©rĂ©s et 11 432 infrastructures malveillantes dĂ©mantelĂ©es. Les menaces visĂ©es incluent ransomware, arnaques en ligne et Business Email Compromise (BEC). Des renseignements (IPs, domaines, serveurs C2) ont Ă©tĂ© partagĂ©s en amont pour guider les interventions. 🔐 ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 3 Sep 2025 📝