FBI: un groupe russe exploite une faille de 2018 sur des équipements Cisco non patchés

Selon The Record, le FBI a publiĂ© un avertissement indiquant qu’un groupe de cyber‑espionnage russe intensifie ses attaques contre des Ă©quipements rĂ©seau Cisco non patchĂ©s en exploitant une vulnĂ©rabilitĂ© identifiĂ©e pour la premiĂšre fois en 2018. ( CVE-2018-0171 ) 🚹 L’alerte met en avant une campagne de cyber‑espionnage ciblant des Ă©quipements Cisco restĂ©s non corrigĂ©s, avec l’exploitation d’une vulnĂ©rabilitĂ© datant de 2018. Le FBI observe une augmentation de ces tentatives. Les Ă©lĂ©ments clĂ©s rapportĂ©s: ...

21 aoĂ»t 2025 Â· 1 min

Les prix des outils de piratage mobile pour gouvernements grimpent avec le durcissement de la sécurité

Selon TechCrunch, les prix des outils de piratage mobile permettant Ă  des gouvernements d’entrer dans des tĂ©lĂ©phones augmentent, une Ă©volution attribuĂ©e aux efforts des entreprises technologiques pour renforcer la cybersĂ©curitĂ©. “Une nouvelle start-up basĂ©e aux Émirats arabes unis offre jusqu’à 20 millions de dollars pour des outils de piratage qui pourraient aider les gouvernements Ă  accĂ©der Ă  n’importe quel smartphone Ă  l’aide d’un simple SMS.” 📈 Tendance: hausse des tarifs sur le marchĂ© des outils d’intrusion mobile. 🎯 Cible: smartphones. đŸ›ïž Acteurs: gouvernements acheteurs de ces capacitĂ©s. 🔐 Cause principale: durcissement de la sĂ©curitĂ© par les entreprises technologiques. Impact et dynamique: la raretĂ© accrue et la complexitĂ© nĂ©cessaires pour contourner des protections plus robustes tirent les prix Ă  la hausse, rendant ces outils plus coĂ»teux Ă  dĂ©velopper et Ă  acquĂ©rir. ...

21 aoĂ»t 2025 Â· 1 min

MuddyWater cible des CFO via hameçonnage multi‑étapes et abus de NetBird

Selon Hunt.io (billet du 20 aoĂ»t 2025, avec recoupements Trellix), une campagne sophistiquĂ©e attribuĂ©e Ă  APT MuddyWater cible des directeurs financiers sur plusieurs continents via des leurres hĂ©bergĂ©s sur Firebase/Web.app, des scripts VBS et l’abus d’outils lĂ©gitimes pour maintenir un accĂšs persistant. ‱ Panorama de l’attaque 🎯: Des e‑mails d’hameçonnage ciblĂ© se faisant passer pour un recruteur de Rothschild & Co mĂšnent vers des pages Firebase avec CAPTCHA/maths et redirections AES chiffrĂ©es. La chaĂźne d’infection dĂ©ploie des scripts VBS, livre des charges additionnelles depuis une infrastructure contrĂŽlĂ©e et installe NetBird et OpenSSH afin d’établir une persistance et un contrĂŽle Ă  distance. Les opĂ©rateurs abusent Ă©galement d’outils lĂ©gitimes comme AteraAgent.exe. Des recoupements d’IoC, d’infrastructure et de TTPs alignent cette activitĂ© avec APT MuddyWater. ...

21 aoĂ»t 2025 Â· 3 min

Orange Belgium annonce le vol de données de ~850 000 clients aprÚs une intrusion en juillet

Selon BleepingComputer, Orange Belgium, filiale du groupe Orange, a annoncĂ© mercredi qu’une intrusion survenue en juillet a permis Ă  des attaquants de dĂ©rober des donnĂ©es clients. Orange Belgium, filiale du groupe de tĂ©lĂ©communications Orange, a rĂ©vĂ©lĂ© mercredi 20 aoĂ»t avoir Ă©tĂ© victime d’une cyberattaque ayant entraĂźnĂ© le vol de donnĂ©es appartenant Ă  environ 850 000 clients. L’incident, survenu fin juillet, a permis Ă  des cybercriminels d’accĂ©der Ă  certaines informations sensibles contenues dans ses systĂšmes informatiques. ...

21 aoĂ»t 2025 Â· 2 min

Phishing AitMxa0: des acteurs abusent d’ADFS et de la malvertising pour rediriger outlook.office.com vers des pages piĂ©gĂ©es

Selon Push (recherche signĂ©e par Luke Jennings), une campagne de phishing exploite un tenant Microsoft configurĂ© avec ADFS et de la malvertising pour obtenir des redirections lĂ©gitimes depuis outlook.office.com vers une page de phishing Microsoft clonĂ©e en reverse‑proxy. ‱ Le kit observĂ© est un classique de type Attacker‑in‑the‑Middle (AitM) clonant la page de connexion Microsoft afin d’intercepter la session et contourner la MFA. L’originalitĂ© ne vient pas de la page mais de la chaĂźne de redirections et de l’évasion de dĂ©tection. ...

21 aoĂ»t 2025 Â· 3 min

Six gestionnaires de mots de passe exposés à des failles de clickjacking non corrigées

Selon BleepingComputer, six gestionnaires de mots de passe trĂšs rĂ©pandus prĂ©sentent des vulnĂ©rabilitĂ©s de type clickjacking qui ne sont pas encore corrigĂ©es. Lors de la confĂ©rence de cybersĂ©curitĂ© DEF CON 33, le chercheur indĂ©pendant Marek TĂłth a mis en lumiĂšre une faille critique touchant plusieurs gestionnaires de mots de passe populaires, pouvant exposer les identifiants, codes 2FA et informations bancaires de dizaines de millions d’utilisateurs. Selon BleepingComputer, six applications largement utilisĂ©es – dont 1Password, Bitwarden, Enpass, iCloud Passwords, LastPass et LogMeOnce – sont vulnĂ©rables Ă  une technique de type clickjacking. ...

21 aoĂ»t 2025 Â· 3 min

Un membre clĂ© de « Scattered Spider » condamnĂ© Ă  10 ans de prison aux États‑Unis

Selon KrebsOnSecurity, un homme de 21 ans originaire de Floride, dĂ©crit comme Ă©tant au centre du groupe de cybercriminalitĂ© « Scattered Spider », a Ă©tĂ© condamnĂ© Ă  10 ans de prison fĂ©dĂ©rale et Ă  verser environ 13 millions de dollars de restitution aux victimes. Points clĂ©s: Individu: Noah Michael Urban (21 ans, Floride) Groupe impliquĂ©: Scattered Spider (groupe de cybercriminalitĂ© prolifique) Peine: 10 ans de prison fĂ©dĂ©rale Sanction financiĂšre: ≈ 13 M$ de restitution aux victimes Contexte: L’affaire concerne un membre central d’un groupe de cybercriminalitĂ© connu, avec une dĂ©cision judiciaire imposant une lourde peine d’emprisonnement et une restitution financiĂšre significative. ...

21 aoĂ»t 2025 Â· 1 min

USENIX Security 2025: risques de sĂ©curitĂ© et de vie privĂ©e dans l’écosystĂšme eSIM

Source et contexte: Publication de recherche prĂ©sentĂ©e au 34e USENIX Security Symposium (USENIX Security ’25), par des chercheurs de Northeastern University, portant sur les risques de sĂ©curitĂ© et de vie privĂ©e de l’écosystĂšme eSIM et de la Remote SIM Provisioning (RSP). ‱ Constat gĂ©nĂ©ral: L’adoption des eSIM (notamment pour les voyages) introduit de nouveaux risques liĂ©s au routage des donnĂ©es, au rĂŽle des revendeurs, aux communications proactives STK et au contrĂŽle du cycle de vie des profils. Les auteurs mĂšnent des mesures empiriques (traceroute/IP, analyse de tableaux de bord revendeurs, capture STK via sysmoEUICC1 + SIMtrace2, tests en rĂ©seau LTE privĂ©) et publient leurs jeux de donnĂ©es. ...

21 aoĂ»t 2025 Â· 4 min

xAI a rendu publics et indexables des chats Grok, exposant des données sensibles

Source : Forbes.com (20 aoĂ»t 2025). L’article met en lumiĂšre que la fonction « partager » de Grok (xAI) publie les conversations sur le site de Grok et les rend indexables par les moteurs de recherche, exposant massivement des contenus et donnĂ©es d’utilisateurs. 🔎 Constat principal — Indexation publique des conversations : lorsqu’un utilisateur clique sur « partager », une URL unique est créée et la page est indexable par Google, Bing et DuckDuckGo. Forbes indique que plus de 370 000 conversations Grok sont actuellement indexĂ©es. Aucun avertissement ni disclaimer n’indiquait aux utilisateurs que le partage les rendait recherchables en ligne. ...

21 aoĂ»t 2025 Â· 2 min

ACN: prÚs de 4 000 CVE en juillet et hausse des PoC publics accélérant la weaponization

Selon l’Operational Summary de l’ACN (Agenzia per la Cybersicurezza Nazionale) italienne pour le mois de juillet, le volume de vulnĂ©rabilitĂ©s et la disponibilitĂ© de preuves de concept publiques continuent de progresser. DonnĂ©e clĂ©: prĂšs de 4 000 CVE ont Ă©tĂ© publiĂ©es en juillet, confirmant une dynamique soutenue de divulgation de vulnĂ©rabilitĂ©s. Tendance notable: une croissance constante des PoC publics est observĂ©e, ce qui rĂ©duit les dĂ©lais de weaponization ⏱, facilitant une exploitation plus rapide des failles aprĂšs leur publication. ...

20 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 10 Sep 2025 📝