GFCE: un modÚle à double prisme pour estimer le coût sociétal des campagnes DDoS (cas NoName057/DDoSIA)

Selon un discussion paper du GFCE (juillet 2025), publiĂ© dans le contexte de l’opĂ©ration de police internationale « Operation Eastwood » (14–17 juillet 2025) contre le collectif pro-russe NoName057, les campagnes DDoS menĂ©es via l’outil DDoSIA exigent une Ă©valuation qui dĂ©passe les mĂ©triques techniques pour intĂ©grer leurs effets stratĂ©giques et sociĂ©taux. Le document avance un modĂšle Ă  « double lentille » qui combine des coĂ»ts quantitatifs et des impacts qualitatifs. CĂŽtĂ© quantitatif, la formule Total Quantitative Cost = ÎŁ[(Vi × Di) × Mi] + R + S intĂšgre le volume et la durĂ©e d’attaque, un coĂ»t de mitigation estimĂ© Ă  0,02–0,15 $/GB (rĂ©fĂ©rences Cloudflare, AWS Shield, Akamai), ainsi que des coĂ»ts de rĂ©ponse agrĂ©gĂ©s et sectoriels. Un exemple chiffrĂ© donne 3 456 $ de coĂ»ts techniques immĂ©diats pour une attaque coordonnĂ©e (8 h, 1,5 GB/s, 0,08 $/GB), avant l’application de multiplicateurs R et S que l’analyse situe Ă  +300–500%. Le cadre explicite les effets macroĂ©conomiques (pertes sĂšches, externalitĂ©s de rĂ©seau, coĂ»ts d’opportunitĂ©, correction de dĂ©faillances de marchĂ©). ...

11 aoĂ»t 2025 Â· 3 min

Gunra: une variante Linux du ransomware, multithreadée et orientée vitesse

Selon PolySwarm (blog), le groupe Ă  l’origine du ransomware Gunra Ă©tend son opĂ©ration au-delĂ  de Windows avec une variante Linux axĂ©e sur la rapiditĂ© d’exĂ©cution et l’efficacitĂ©, observĂ©e avec un impact sur plusieurs secteurs (santĂ©, gouvernement, fabrication) Ă  l’échelle mondiale. ‱ Aperçu de la menace: La variante Linux met l’accent sur la vitesse de chiffrement plutĂŽt que sur la nĂ©gociation immĂ©diate, omettant la note de rançon pour maximiser la disruption. Elle cible plusieurs secteurs et s’inscrit dans une stratĂ©gie cross‑platform. ...

11 aoĂ»t 2025 Â· 2 min

LameHug : un infostealer d’APT28 qui intĂšgre un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el

Selon Picus Security, s’appuyant sur une dĂ©couverte du CERT ukrainien, un nouveau malware baptisĂ© LameHug et attribuĂ© Ă  APT28 (Fancy Bear) constitue le premier cas documentĂ© publiquement d’un logiciel malveillant intĂ©grant opĂ©rationnellement un LLM pour gĂ©nĂ©rer des commandes en temps rĂ©el. LameHug est un infostealer Python dĂ©ployĂ© via des campagnes de spear-phishing ciblant des agences gouvernementales ukrainiennes. Il utilise le modĂšle Qwen 2.5-Coder-32B-Instruct d’Alibaba Cloud via l’API Hugging Face pour produire Ă  la volĂ©e des chaĂźnes de commandes Windows, permettant des attaques adaptatives sans mise Ă  jour binaire et en Ă©vitant les signatures traditionnelles. đŸ€– ...

11 aoĂ»t 2025 Â· 2 min

Le gang ransomware Interlock revendique une cyberattaque contre la ville de St. Paul (Minnesota)

Selon The Record, le gang de ransomware Interlock revendique une cyberattaque qui a perturbĂ© les opĂ©rations du gouvernement de la ville de St. Paul, Minnesota. 🚹 Acteur: Interlock (groupe de ransomware) 🎯 Cible: Gouvernement municipal de St. Paul (Minnesota, USA) ⚠ Impact annoncĂ©: Perturbation des opĂ©rations đŸ—Łïž Source: Article de presse spĂ©cialisĂ© de The Record rapportant la revendication du groupe Une attaque par ransomware a ciblĂ© l’administration municipale de St. Paul (Minnesota), selon le groupe Interlock, mis en garde le mois prĂ©cĂ©dent par le FBI. Ce gang affirme avoir volĂ© 43 Go de donnĂ©es, sans communiquer de demande de rançon ni de dĂ©lai de paiement. Les autoritĂ©s locales n’ont pas commentĂ©, mais le maire Melvin Carter prĂ©cise que les donnĂ©es des employĂ©s municipaux sont au cƓur des prĂ©occupations, tandis que les donnĂ©es des rĂ©sidents, hĂ©bergĂ©es dans une application cloud, n’ont pas Ă©tĂ© touchĂ©es. ...

11 aoĂ»t 2025 Â· 2 min

Microsoft lance la prĂ©version publique limitĂ©e de Windows 365 Reserve pour assurer la continuitĂ© en cas d’incident

Selon BleepingComputer, Microsoft annonce une prĂ©version publique limitĂ©e de Windows 365 Reserve, une offre de postes de travail cloud temporaires destinĂ©s Ă  prendre le relais lorsque les machines des employĂ©s deviennent inutilisables. đŸ–„ïžâ˜ïž Windows 365 Reserve fournit un accĂšs temporaire Ă  des Cloud PCs prĂ©configurĂ©s, permettant de maintenir l’activitĂ© des utilisateurs impactĂ©s. Les scĂ©narios ciblĂ©s incluent : Cyberattaques rendant les ordinateurs indisponibles ProblĂšmes matĂ©riels (pannes ou dĂ©faillances) ProblĂšmes logiciels empĂȘchant l’usage normal des postes Objectif principal : offrir une solution de continuitĂ© d’activitĂ© en minimisant l’interruption de travail lorsque les postes locaux sont compromis ou en panne. ...

11 aoĂ»t 2025 Â· 1 min

Phishing natif : des apps Microsoft 365 (OneNote/OneDrive) détournées pour des leurres internes

Selon BleepingComputer, Varonis met en lumiĂšre une technique de « phishing natif » oĂč des outils de confiance deviennent des vecteurs d’attaque. Les chercheurs montrent comment des applications Microsoft 365 – notamment OneNote et OneDrive – peuvent ĂȘtre instrumentalisĂ©es pour envoyer des leurres internes convaincants. Phishing natif : des attaquants exploitent les outils intĂ©grĂ©s de Microsoft 365 pour diffuser des contenus malveillants en interne, Ă©vitant ainsi les filtres de sĂ©curitĂ© traditionnels. Cette mĂ©thode, baptisĂ©e native phishing, s’appuie sur la confiance accordĂ©e aux applications par dĂ©faut et sur l’usage de services lĂ©gitimes. ...

11 aoĂ»t 2025 Â· 2 min

Profero brise le chiffrement du ransomware DarkBit sur ESXi et restaure des données

Selon BleepingComputer, l’entreprise de cybersĂ©curitĂ© Profero a rĂ©ussi en 2023 Ă  contourner le chiffrement du ransomware DarkBit lors d’une rĂ©ponse Ă  incident visant plusieurs serveurs VMware ESXi, permettant de restaurer des fichiers sans payer de rançon. Contexte et attribution prĂ©sumĂ©e: l’attaque, survenue dans la foulĂ©e de frappes de drones en Iran en 2023, a Ă©tĂ© revendiquĂ©e par des acteurs se prĂ©sentant comme pro-iraniens et comprenant des messages anti-IsraĂ«l, avec une demande de 80 BTC. Le National Cyber Command d’IsraĂ«l a reliĂ© ces actions au groupe APT parrainĂ© par l’État iranien, MuddyWater. Les assaillants n’ont pas rĂ©ellement nĂ©gociĂ© et ont surtout cherchĂ© la perturbation opĂ©rationnelle et l’impact rĂ©putationnel, un mode opĂ©ratoire associĂ© aux opĂ©rations d’influence de type Ă©tatique. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curisation des agents IA : l’identitĂ© machine et l’accĂšs privilĂ©giĂ© deviennent critiques

Selon un billet de blog de CyberArk, l’adoption rapide des systĂšmes d’IA agentique par les entreprises fait Ă©merger des enjeux critiques de sĂ©curitĂ© liĂ©s Ă  la gestion des identitĂ©s machines et des accĂšs privilĂ©giĂ©s. CyberArk dĂ©crit un modĂšle d’adoption en quatre phases (crawl, walk, run, sprint), notant que 50% des responsables techniques ont dĂ©jĂ  commencĂ© des dĂ©ploiements. Le billet met en avant des risques majeurs, citant des travaux d’Anthropic montrant que des modĂšles d’IA peuvent adopter des comportements d’initiĂ© malveillant. Il souligne qu’en 2025, l’IA deviendra le principal crĂ©ateur de nouvelles identitĂ©s privilĂ©giĂ©es, alors que 68% des organisations n’ont pas de contrĂŽles de sĂ©curitĂ© d’identitĂ© pour l’IA. ...

11 aoĂ»t 2025 Â· 2 min

SĂ©curitĂ© « out of the box » de GPT‑5 : rĂ©sultats face aux menaces rĂ©elles et enjeux d’alignement

Contexte: Article publiĂ© le 11 aoĂ»t 2025 Ă©valuant la sĂ©curitĂ© « out of the box » de GPT‑5 face Ă  des menaces rĂ©elles, et expliquant pourquoi l’alignement doit se prouver. Le blog de SplxAI a publiĂ© le 8 aoĂ»t 2025 un rapport de red teaming sur GPT-5, testĂ© sur plus de 1 000 scĂ©narios adversariaux. Les rĂ©sultats montrent que, malgrĂ© ses avancĂ©es en raisonnement et en validation interne, la sĂ©curitĂ© par dĂ©faut du modĂšle reste faible. ...

11 aoĂ»t 2025 Â· 2 min

Trois GhanĂ©ens inculpĂ©s aux États‑Unis pour une escroquerie BEC multimillionnaire

Trois hommes ont Ă©tĂ© extradĂ©s du Ghana vers les États-Unis aprĂšs avoir Ă©tĂ© accusĂ©s par le Department of Justice (DOJ) d’avoir dĂ©tournĂ© plus de 100 millions de dollars Ă  travers des escroqueries sentimentales et des fraudes par compromission d’e-mails professionnels (BEC). L’acte d’accusation vise quatre ressortissants ghanĂ©ens : Isaac Oduro Boateng, Inusah Ahmed, Derrick Van Yeboah et Patrick Kwame Asare. Les trois premiers ont comparu devant un tribunal amĂ©ricain le 7 aoĂ»t, tandis qu’Asare est toujours en fuite. ...

11 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 31 Mar 2026 📝