Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s ...

10 dĂ©cembre 2025 Â· 2 min

Fraude aux entitĂ©s synthĂ©tiques : l’IA et des contrĂŽles Ă©tatiques faibles dopent la crĂ©ation d’entreprises factices

Selon Information Security Media Group (ISMG), dans une interview vidĂ©o avec Andrew La Marca (Dun & Bradstreet), la fraude aux entitĂ©s synthĂ©tiques est passĂ©e d’une menace de niche Ă  un risque majeur, portĂ©e par des outils d’IA et des contrĂŽles Ă©tatiques faibles sur l’enregistrement des entreprises. La Marca explique que des fraudeurs peuvent crĂ©er des entreprises factices pour moins de 150 $, avec des payouts potentiels > 100 000 $ par identitĂ© falsifiĂ©e. Le phĂ©nomĂšne s’accĂ©lĂšre et se gĂ©nĂ©ralise, impactant l’écosystĂšme financier et les acteurs du crĂ©dit. ...

10 dĂ©cembre 2025 Â· 2 min

Gartner recommande de bloquer les navigateurs IA agentiques pour le moment

Selon The Register (article de Simon Sharwood), un avis de Gartner intitulĂ© « Cybersecurity Must Block AI Browsers for Now » recommande aux organisations de bloquer, pour l’instant, les navigateurs IA dits agentiques en raison de risques de sĂ©curitĂ© jugĂ©s excessifs. Gartner dĂ©finit ces navigateurs IA comme des outils tels que Perplexity Comet et OpenAI ChatGPT Atlas, combinant: 1) une barre latĂ©rale IA (rĂ©sumĂ©, recherche, traduction, interaction sur le contenu web via un service IA du fournisseur), et 2) une capacitĂ© transactionnelle agentique permettant au navigateur de naviguer et agir de façon autonome, y compris dans des sessions authentifiĂ©es. ...

10 dĂ©cembre 2025 Â· 2 min

GrayBravo: quatre clusters CastleLoader ciblent plusieurs secteurs avec phishing ClickFix et C2 redondants

Selon Insikt Group (Recorded Future), avec une date de coupure d’analyse au 10 novembre 2025, l’acteur de menace GrayBravo (ex-TAG-150) opĂšre un Ă©cosystĂšme malware-as-a-service (MaaS) autour de ses familles CastleLoader et CastleRAT, avec une infrastructure multi-niveaux et des campagnes rapidement adaptatives. Le rapport met en Ă©vidence quatre clusters distincts exploitant CastleLoader. Deux clusters (dont TAG-160) usurpent des entreprises de logistique et Booking.com, combinant hameçonnage et technique ClickFix pour distribuer CastleLoader et d’autres charges (ex. Matanbuchus). Un autre cluster s’appuie sur malvertising et fausses mises Ă  jour logicielles. L’analyse relie Ă©galement un alias de forum (« Sparja ») Ă  des activitĂ©s plausiblement associĂ©es Ă  GrayBravo. ...

10 dĂ©cembre 2025 Â· 3 min

IndonĂ©sie: une vaste infrastructure APT de jeux d’argent dĂ©tourne des milliers de domaines et propage des APK malveillants

Selon Malanta (Ă©quipe de recherche), dans une publication datĂ©e du 3 dĂ©cembre 2025, une opĂ©ration de type APT indonĂ©sienne, active depuis au moins 2011, alimente un Ă©cosystĂšme cybercriminel gĂ©ant mĂȘlant jeux d’argent illĂ©gaux, dĂ©tournement d’infrastructures Web, distribution d’APK Android malveillants et techniques furtives de proxy TLS sur des sous-domaines gouvernementaux. L’étude met en Ă©vidence une infrastructure massive et persistante: 328 039 domaines au total, dont 236 433 dĂ©diĂ©s aux sites de jeux, 90 125 domaines compromis et 1 481 sous‑domaines dĂ©tournĂ©s. L’acteur exploite le SEO, des domaines lookalikes (480 identifiĂ©s), et une automatisation avec gĂ©nĂ©ration de contenus (IA) pour la pĂ©rennitĂ© et l’échelle. Plus de 51 000 identifiants volĂ©s liĂ©s Ă  cet Ă©cosystĂšme ont Ă©tĂ© retrouvĂ©s sur des forums du dark web. ...

10 dĂ©cembre 2025 Â· 3 min

Ivanti corrige une faille critique XSS dans Endpoint Manager permettant l’exĂ©cution de code

Selon BleepingComputer, Ivanti alerte sur une vulnĂ©rabilitĂ© critique dans son produit Endpoint Manager (EPM), identifiĂ©e comme CVE-2025-10573, permettant Ă  un attaquant non authentifiĂ© d’exĂ©cuter du JavaScript via une attaque XSS avec interaction minimale de l’utilisateur. 🚹 DĂ©tails de la faille: la vulnĂ©rabilitĂ© peut ĂȘtre exploitĂ©e par des acteurs distants et non authentifiĂ©s pour empoisonner le tableau de bord administrateur. D’aprĂšs le chercheur de Rapid7 Ryan Emmons (dĂ©couvreur de la faille en aoĂ»t), un attaquant pouvant accĂ©der au service web principal d’EPM peut enregistrer de faux endpoints gĂ©rĂ©s afin d’injecter du JavaScript malveillant. Lorsque l’administrateur EPM affiche un tableau de bord contaminĂ©, l’exĂ©cution de JavaScript cĂŽtĂ© client est dĂ©clenchĂ©e, permettant Ă  l’attaquant de prendre le contrĂŽle de la session administrateur. ...

10 dĂ©cembre 2025 Â· 2 min

Le Royaume-Uni renforce la dĂ©fense des cĂąbles sous‑marins face Ă  la surveillance russe avec « Atlantic Bastion »

Selon The Register (par SA Mathieson), le gouvernement britannique annonce un renforcement de la protection des cĂąbles sous‑marins via le programme Atlantic Bastion, combinant systĂšmes autonomes et IA avec des bĂątiments de guerre et des aĂ©ronefs, face Ă  l’augmentation de la surveillance russe. Le Ministry of Defence explique que le dispositif rĂ©pond Ă  l’essor des activitĂ©s de sous‑marins et navires de surface russes, dont le navire espion Yantar, accusĂ© de cartographier l’infrastructure sous‑marine britannique. Le secrĂ©taire Ă  la DĂ©fense John Healey prĂ©sente Atlantic Bastion comme « une force hybride hautement avancĂ©e » pour dĂ©tecter, dissuader et vaincre les menaces. ...

10 dĂ©cembre 2025 Â· 2 min

Les courtiers d’accùs initiaux (IAB) dopent les attaques, y compris contre les infrastructures critiques

Selon Dive Brief, qui synthĂ©tise un rapport de Check Point, le marchĂ© des Initial Access Brokers (IAB) s’est fortement dĂ©veloppĂ© ces deux derniĂšres annĂ©es, facilitant l’externalisation des phases initiales d’intrusion et l’extension des attaques, y compris contre des infrastructures critiques. Check Point dĂ©crit les IAB comme un multiplicateur de force pour des opĂ©rations offensives: en payant ces intermĂ©diaires pour gĂ©rer les tĂąches initiales Ă  grande Ă©chelle, des groupes Ă©tatiques et criminels rĂ©duisent le risque opĂ©rationnel, accĂ©lĂšrent l’exĂ©cution et montent en charge sur des dizaines de cibles. Leur implication complique l’attribution, rendant plus difficile de savoir si une attaque provient d’un État ou d’un acteur criminel. Le rapport souligne que cette dynamique soutient des opĂ©rations d’espionnage, de coercition et des risques de perturbation des rĂ©seaux du gouvernement amĂ©ricain et d’infrastructures critiques ⚡. ...

10 dĂ©cembre 2025 Â· 2 min

Portugal instaure un « safe harbor » légal pour la recherche en sécurité de bonne foi

Selon un article publiĂ© le 7 dĂ©cembre 2025 par Bill Toulas, le Portugal a actualisĂ© sa loi sur la cybercriminalitĂ© pour crĂ©er une exemption pĂ©nale (« safe harbor ») en faveur de la recherche en sĂ©curitĂ© menĂ©e de bonne foi. Le nouveau Article 8.Âș-A – « Actes non punissables en raison de l’intĂ©rĂȘt public en cybersĂ©curitĂ© » dĂ©finit un cadre lĂ©gal protĂ©geant les actions auparavant qualifiĂ©es d’accĂšs illĂ©gal ou d’interception illĂ©gale de donnĂ©es, lorsqu’elles sont rĂ©alisĂ©es dans le but d’identifier des vulnĂ©rabilitĂ©s et de contribuer Ă  l’amĂ©lioration de la cybersĂ©curitĂ©. Les actes avec consentement du propriĂ©taire du systĂšme sont aussi exemptĂ©s, avec obligation de signalement. ...

10 dĂ©cembre 2025 Â· 2 min

Publication du FACT Attribution Framework v1.0 pour relier preuves numériques et attribution humaine

Selon la notice de publication officielle (version 1.0, publiĂ©e le 8 dĂ©cembre 2025), le FACT Attribution Framework v1.0 est un modĂšle d’enquĂȘte juridiquement fondĂ© visant Ă  combler l’écart entre les preuves techniques et l’attribution humaine. Le framework fournit une mĂ©thode structurĂ©e et de bout en bout pour Ă©tablir qui a rĂ©alisĂ© une action numĂ©rique, sur quelles preuves cette conclusion s’appuie, et si elle peut rĂ©sister Ă  un examen juridique, administratif ou organisationnel. ...

10 dĂ©cembre 2025 Â· 1 min
Derniùre mise à jour le: 11 Dec 2025 📝