Opérations secrÚtes du « Group 78 » du FBI contre Black Basta révélées aprÚs une fuite massive

Selon Intel 471, des responsables europĂ©ens ont rĂ©vĂ©lĂ© l’existence d’un task force secret du FBI nommĂ© « Group 78 », dĂ©diĂ© Ă  la perturbation de groupes de ransomware russes — en particulier Black Basta — via des opĂ©rations clandestines. Le groupe viserait Ă  dĂ©sorganiser les membres en Russie et Ă  retourner le pays contre les cybercriminels. La mĂȘme source rappelle que Black Basta a extorquĂ© au moins 100 M$ depuis avril 2022 et qu’une fuite en fĂ©vrier 2025 de 200 000 messages de chat a exposĂ© sa structure, ses TTPs et l’identitĂ© de membres. Ces rĂ©vĂ©lations auraient tendu les relations entre autoritĂ©s amĂ©ricaines et europĂ©ennes en raison de mĂ©thodes opĂ©rationnelles et d’implications juridiques. ...

23 octobre 2025 Â· 2 min

Phishing orchestré cÎté serveur : remplacement dynamique de pages pour voler des identifiants

Selon Cofense Intelligence, une campagne de phishing sophistiquĂ©e exploite des scripts JavaScript intĂ©grĂ©s Ă  des piĂšces jointes HTML ou Ă  des liens de plateformes de collaboration cloud pour contourner les contrĂŽles de sĂ©curitĂ© et voler des identifiants. L’attaque repose sur des piĂšces jointes HTML ou des liens vers des services cloud contenant du JavaScript qui rĂ©alise une sĂ©lection alĂ©atoire d’un domaine .org, gĂ©nĂšre des UUIDs de suivi et remplace dynamiquement le contenu de la page par une fausse page de connexion, le tout sans redirection d’URL apparente. Par rapport aux scripts de phishing habituels, cette campagne se distingue par une sĂ©lection Ă  domaine unique sans bascule, un double suivi par UUID (campagne et session) et une orchestration cĂŽtĂ© serveur qui imite finement des sites lĂ©gitimes tout en contournant les contrĂŽles de sĂ©curitĂ© (SEG). 🎣 ...

23 octobre 2025 Â· 2 min

Plusieurs municipalités américaines signalent des incidents cyber, dont une grande banlieue de Dallas

Selon The Record, une grande banlieue situĂ©e prĂšs de Dallas, au Texas, fait partie de plusieurs municipalitĂ©s Ă  travers les États-Unis ayant rapportĂ© cette semaine des incidents cyber impactant des services publics. Plusieurs municipalitĂ©s amĂ©ricaines ont signalĂ© cette semaine des cyberattaques paralysant des services gouvernementaux essentiels, notamment dans les États du Texas, du Tennessee et de l’Indiana. Dans le comtĂ© de Kaufman, une grande banlieue de Dallas comptant prĂšs de 200 000 habitants, une cyberattaque dĂ©couverte lundi a forcĂ© les autoritĂ©s locales Ă  notifier les agences d’État et fĂ©dĂ©rales. Plusieurs systĂšmes du comtĂ© ont Ă©tĂ© mis hors ligne, bien que le bureau du shĂ©rif et les services d’urgence n’aient pas Ă©tĂ© touchĂ©s. Le tribunal du comtĂ© fait partie des services affectĂ©s. ...

23 octobre 2025 Â· 2 min

PoC publiĂ© pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a Ă©tĂ© publiĂ© pour deux vulnĂ©rabilitĂ©s de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguĂ©es par le Zero Day Initiative (ZDI) le 7 octobre 2025. NotĂ©es CVSS 7.0, elles affectent 7‑Zip de la version 21.02 Ă  24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener Ă  des Ă©critures de fichiers en dehors du rĂ©pertoire cible et, potentiellement, Ă  l’exĂ©cution de code. ...

23 octobre 2025 Â· 3 min

Pwn2Own Ireland 2025 : 56 zero-days exploités et 792 750 $ remportés au jour 2

Selon BleepingComputer, lors de la deuxiĂšme journĂ©e du concours Pwn2Own Ireland 2025, des chercheurs en sĂ©curitĂ© ont remportĂ© 792 750 $ aprĂšs avoir exploitĂ© 56 vulnĂ©rabilitĂ©s zero-day uniques. Pwn2Own Ireland 2025 : 22 failles zero-day exploitĂ©es pour 267 500 $ Lors de la deuxiĂšme journĂ©e du concours de hacking Pwn2Own Ireland 2025, les chercheurs en cybersĂ©curitĂ© ont remportĂ© 267 500 dollars aprĂšs avoir dĂ©couvert et exploitĂ© 22 vulnĂ©rabilitĂ©s zero-day uniques. L’évĂ©nement se dĂ©roule Ă  Cork, en Irlande, du 21 au 23 octobre, avec le soutien de Meta, Synology et QNAP. ...

23 octobre 2025 Â· 2 min

Qilin, une « franchise » cybercriminelle liée à la paralysie de lycées dans les Hauts-de-France

Selon l’article citĂ©, Qilin n’est pas un groupe de pirates isolĂ© mais une « franchise » de services cybercriminels apparue en 2022 et entourĂ©e de mystĂšre. Le texte explique que Qilin propose ses services « contre rĂ©munĂ©ration », dĂ©crivant un modĂšle de franchise oĂč des tiers peuvent utiliser ses outils ou capacitĂ©s. Il indique que les concepteurs de Qilin sont Ă  l’origine d’un logiciel malveillant qui a paralysĂ© 80% des lycĂ©es publics des Hauts-de-France đŸ« depuis le 10 octobre. ...

23 octobre 2025 Â· 1 min

Ransomware chez Askul : commandes et expéditions suspendues

Selon un communiquĂ© publiĂ© sur le site web d’Askul, l’entreprise fait face Ă  une infection par ransomware entraĂźnant une panne systĂšme. En consĂ©quence, les opĂ©rations de rĂ©ception des commandes et les expĂ©ditions sont suspendues. Askul indique enquĂȘter sur l’étendue des impacts, y compris une Ă©ventuelle fuite de donnĂ©es (informations personnelles et donnĂ©es clients), et promet de communiquer dĂšs que des Ă©lĂ©ments seront disponibles. Points clĂ©s: Type d’incident: ransomware Impact opĂ©rationnel: arrĂȘt des commandes et des expĂ©ditions DonnĂ©es potentiellement concernĂ©es: informations personnelles et donnĂ©es clients (sous enquĂȘte) Statut: investigation en cours ; informations Ă  venir IOCs et TTPs: ...

23 octobre 2025 Â· 1 min

SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot

Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’espionnage sophistiquĂ©e attribuĂ©e Ă  SideWinder APT a visĂ© des entitĂ©s gouvernementales au Sri Lanka, Pakistan, Bangladesh ainsi que des missions diplomatiques en Inde. L’opĂ©ration, conduite en plusieurs vagues, combine phishing, chaĂźnes d’infection PDF/ClickOnce et des exploits Word traditionnels. L’attaque commence par des emails piĂ©gĂ©s contenant des PDF incitant Ă  tĂ©lĂ©charger de fausses mises Ă  jour Adobe Reader. Ces leurres livrent des applications ClickOnce signĂ©es avec des certificats lĂ©gitimes MagTek, abusĂ©s pour un DLL sideloading. Les auteurs ont Ă©galement recours Ă  des exploits Word (p. ex. CVE‑2017‑0199) dans des scĂ©narios plus classiques. ...

23 octobre 2025 Â· 2 min

Starlink coupe plus de 2 500 kits prĂšs de centres d’arnaque prĂ©sumĂ©s au Myanmar

Source: The Record. Dans un post publiĂ© sur X par Lauren Dreyer, vice‑prĂ©sidente des opĂ©rations commerciales de Starlink, l’entreprise indique avoir « proactivement identifiĂ© et dĂ©sactivĂ© » plus de 2 500 kits Starlink situĂ©s Ă  proximitĂ© de « centres d’arnaque en ligne » prĂ©sumĂ©s au Myanmar. — Mesure annoncĂ©e: Starlink affirme avoir coupĂ© la connectivitĂ© de plus de 2 500 kits Starlink. — Localisation: Les Ă©quipements concernĂ©s se trouvaient « Ă  proximitĂ© » de centres d’arnaque prĂ©sumĂ©s au Myanmar. ...

23 octobre 2025 Â· 1 min

TransparentTribe (APT36) déploie un nouveau RAT Golang DeskRAT ciblant BOSS Linux via fichiers .desktop piégés

Selon SEKOIA (blog.sekoia.io), TransparentTribe (APT36), un acteur liĂ© au Pakistan, a fait Ă©voluer sa campagne d’espionnage ciblant des organismes gouvernementaux et de dĂ©fense indiens en introduisant DeskRAT, un nouveau RAT Linux en Golang livrĂ© via des fichiers .desktop malveillants et opĂ©rĂ© via une infrastructure C2 WebSocket. 🎯 Ciblage et leurres Campagne d’espionnage visant des entitĂ©s gouvernementales et de dĂ©fense indiennes, avec des leurres exploitant les tensions rĂ©gionales au Ladakh. Passage d’un hĂ©bergement sur Google Drive Ă  des serveurs de staging dĂ©diĂ©s pour la distribution des charges. đŸ› ïž ChaĂźne d’infection et livraison ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝