Intrusion chez Jewett‑Cameron: déploiement de chiffrement et de surveillance, perturbations des systèmes

Selon une communication de Jewett‑Cameron Trading Co. Ltd., l’entreprise a indiqué qu’un acteur malveillant a accédé sans autorisation à une partie de son environnement IT le 15 octobre 2025 et a revendiqué l’accès à certaines informations et données de l’entreprise. L’enquête interne, assistée par des experts externes, a établi à ce stade que l’incident a consisté en un accès non autorisé et le déploiement de logiciels de chiffrement et de surveillance par un tiers sur une portion des systèmes IT internes de l’entreprise 🔐. ...

23 octobre 2025 · 2 min

Le FBI présente la cellule secrète « Group 78 » contre Black Basta, inquiétant des enquêteurs européens

Source: lemonde.fr — Lors de réunions en novembre 2024 à Europol et Eurojust (La Haye), un agent du FBI a présenté une unité secrète américaine, le « Group 78 », dédiée à la lutte contre le gang de ransomware Black Basta, selon une enquête conjointe de Le Monde et Die Zeit. Le « Group 78 » aurait une stratégie en deux volets: mener des actions en Russie pour rendre la vie des membres de Black Basta impossible afin de les pousser à quitter le territoire, et manipuler les autorités russes pour qu’elles cessent toute protection du gang. ...

23 octobre 2025 · 2 min

Le site officiel de Xubuntu a brièvement servi un malware Windows; les ISOs non affectées (18–19 octobre)

Le site officiel de Xubuntu a, pendant une courte période, servi un malware Windows aux utilisateurs qui tentaient de télécharger la distribution. Fait saillant: des visiteurs du site entre les 18 et 19 octobre ont reçu un malware Windows lorsqu’ils essayaient de télécharger Xubuntu. Portée de l’impact: les images ISO n’ont pas été affectées, indiquant que l’incident concernait la livraison via le site et non les fichiers de distribution eux‑mêmes. ...

23 octobre 2025 · 1 min

Magento/Adobe Commerce: CVE-2025-54236 « SessionReaper » permet une RCE non authentifiée via désérialisation imbriquée

Source: Searchlight Cyber (slcyber.io). Contexte: billet de recherche technique de Tomais Williamson analysant CVE-2025-54236 (« SessionReaper ») dans Magento/Adobe Commerce, son patch, et un enchaînement d’exploitation conduisant à une exécution de code à distance non authentifiée sur certaines configurations. • Nature de la faille: bypass de fonctionnalité de sécurité menant à une désérialisation imbriquée dans l’API Web de Magento. Adobe qualifie l’issue de « security feature bypass », mais la recherche montre un impact critique: RCE sur les instances utilisant un stockage de session basé sur fichiers; des configurations non-fichier (ex. Redis) peuvent aussi être concernées mais différemment. ...

23 octobre 2025 · 3 min

MCP d’Anthropic : risques de sécurité majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM à des données et outils externes — introduit des risques notables en raison d’un manque de contrôles de sécurité intégrés. Le protocole MCP adopte une architecture client–serveur où les clients LLM utilisent JSON-RPC pour solliciter des capacités auprès de serveurs MCP via trois briques : Tools (fonctions exécutables), Resources (données en lecture seule) et Prompts (gabarits d’instructions). Les vulnérabilités découlent d’une confiance implicite, de l’absence de validation d’entrées et de l’inexistence de contrôles d’accès natifs. Le design favorise la fonctionnalité en connectant des systèmes probabilistes (LLM) à des outils déterministes sans frontières de confiance imposées. ...

23 octobre 2025 · 2 min

Meta lance de nouveaux outils anti-arnaques pour WhatsApp et Messenger

Contexte — BleepingComputer rapporte que Meta a annoncé de nouveaux outils destinés à renforcer la sécurité des utilisateurs de WhatsApp et Messenger. 🔒 Meta déploie de nouveaux outils anti-arnaques sur WhatsApp et Messenger Meta a annoncé le lancement de nouvelles fonctionnalités de sécurité destinées à aider les utilisateurs de WhatsApp et Messenger à se protéger contre les escroqueries en ligne et les tentatives de compromission de comptes. Sur Messenger, une détection avancée des arnaques est en phase de test. Elle avertit les utilisateurs lorsqu’un contact inconnu envoie un message suspect et leur propose de soumettre les messages récents à une analyse par IA pour détecter d’éventuels signes d’escroquerie. En cas de détection, une alerte détaillée apparaît avec des actions suggérées, comme bloquer ou signaler l’expéditeur. Cette option est activée par défaut, mais peut être désactivée dans les paramètres de confidentialité et de sécurité. ...

23 octobre 2025 · 2 min

Microsoft alerte: la Suisse 9e en Europe face aux cybermenaces (S1 2025)

Source: news.microsoft.com (16/10/2025) — Microsoft publie la 6e édition de son rapport Digital Defense couvrant juillet 2024 à juin 2025, détaillant l’évolution des menaces et la position de la Suisse, classée 9e en Europe et 22e au niveau mondial parmi les pays les plus touchés. La Suisse représente environ 3,3 % des organisations européennes affectées, soit près de trois sur cent. Le rapport souligne une accélération de la cybercriminalité en ampleur et en sophistication, motivée principalement par des intérêts financiers et facilitée par l’automatisation et l’IA. ...

23 octobre 2025 · 3 min

MuddyWater vise plus de 100 entités gouvernementales avec le backdoor Phoenix v4

Source: BleepingComputer — L’article rapporte que le groupe de hackers iranien parrainé par l’État, MuddyWater, a mené des attaques contre plus de 100 entités gouvernementales en déployant la version 4 du backdoor Phoenix. ⚠️ Acteur et portée: Le groupe MuddyWater (étatique, Iran) a ciblé plus de 100 entités gouvernementales. L’information met l’accent sur l’ampleur de la campagne et l’identité de l’acteur. 🧰 Outil malveillant: Les attaques ont impliqué le déploiement de Phoenix v4, une porte dérobée (backdoor) utilisée pour maintenir un accès persistant et contrôler à distance les systèmes compromis. ...

23 octobre 2025 · 1 min

New York sanctionne Wojeski & Company après deux violations de données et retard de notification

Source et contexte: Selon un communiqué du procureur général de l’État de New York (OAG), un accord a été conclu avec la société d’expertise comptable Wojeski & Company pour renforcer la sécurité des données et protéger les consommateurs. 🔐 Faits principaux: L’enquête de l’OAG a établi que Wojeski n’avait pas mis en place des mesures adéquates de protection des informations personnelles de ses clients et a subi deux incidents de cybersécurité ayant exposé les données de plus de 4 700 New-Yorkais. 🧾 ...

23 octobre 2025 · 1 min

Nickelhütte Aue victime d’une cyberattaque: données chiffrées et pannes IT

Selon CSO, s’appuyant sur une communication publiée par Nickelhütte Aue sur son site, l’entreprise a été la cible d’une cyberattaque entraînant le chiffrement de données et des indisponibilités de systèmes. Nature de l’incident: cyberattaque contre la bureau-IT (systèmes bureautiques), avec données chiffrées 🔒. Impact opérationnel: perturbations des systèmes IT en cours ⚠️. Données/domaines touchés: Ressources humaines, comptabilité, finances, achats et ventes. Un porte-parole de l’entreprise a précisé à CSO que les données affectées proviennent de ces services internes. L’annonce initiale a été faite via le site web de Nickelhütte Aue. ...

23 octobre 2025 · 1 min
Dernière mise à jour le: 22 Nov 2025 📝