Une attaque DDoS massive de 7,3 Tbps frappe un client de Cloudflare

L’actualitĂ© rapportĂ©e par Cloudflare met en lumiĂšre une attaque DDoS massive qui a atteint un pic de 7,3 terabits par seconde, marquant un record dans les attaques de ce type. En seulement 45 secondes, l’attaque a gĂ©nĂ©rĂ© 37,4 tĂ©raoctets de trafic indĂ©sirable, soit l’équivalent de plus de 9 300 films HD complets. Cette attaque a visĂ© un client de Cloudflare, dont l’identitĂ© n’a pas Ă©tĂ© rĂ©vĂ©lĂ©e, et a touchĂ© un total de 34 500 ports, dĂ©montrant une planification minutieuse et une exĂ©cution sophistiquĂ©e. ...

23 juin 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 24

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-4748 Produit : Erlang OTP Score CVSS : 4.8 (MEDIUM) Poids social : 602.0 (posts: 4, utilisateurs: 4) Description : La vulnĂ©rabilitĂ© “Limitation incorrecte d’un chemin d’accĂšs Ă  un rĂ©pertoire restreint (‘Path Traversal’)” dans Erlang OTP (modules stdlib) permet une TraversĂ©e de Chemin Absolu et une Manipulation de Fichiers. Cette vulnĂ©rabilitĂ© est associĂ©e aux fichiers de programme lib/stdlib/src/zip.erl et aux routines de programme zip:unzip/1, zip:unzip/2, zip:extract/1, zip:extract/2, Ă  moins que l’option de mĂ©moire ne soit passĂ©e. Ce problĂšme affecte OTP de OTP 17.0 jusqu’à OTP 28.0.1, OTP 27.3.4.1 et OTP 26.2.5.13, correspondant Ă  stdlib de 2.0 jusqu’à 7.0.1, 6.2.2.1 et 5.2.3.4. ...

22 juin 2025 Â· 11 min

Campagne SERPENTINE#CLOUD : Malware Python furtif utilisant les tunnels Cloudflare

L’article publiĂ© par Securonix Threat Research met en lumiĂšre une campagne de malware sophistiquĂ©e appelĂ©e SERPENTINE#CLOUD. Cette campagne utilise les tunnels Cloudflare pour diffuser des charges utiles malveillantes. Les attaquants emploient des fichiers .lnk pour initier la chaĂźne d’infection, se terminant par un chargeur shellcode basĂ© sur Python. Les fichiers de raccourci (.lnk) sont envoyĂ©s via des e-mails de phishing, souvent dĂ©guisĂ©s en documents liĂ©s Ă  des arnaques de paiement ou de factures. Une fois exĂ©cutĂ©s, ces fichiers dĂ©clenchent une sĂ©quence d’infection complexe utilisant des scripts batch, VBScript et Python, pour finalement dĂ©ployer un payload PE emballĂ© par Donut en mĂ©moire. ...

20 juin 2025 Â· 2 min

Cyberattaque par rançongiciel à Villars-sur-Glùne

L’article publiĂ© par Frapp.ch rapporte une cyberattaque ciblant les systĂšmes informatiques de la commune de Villars-sur-GlĂąne. Des connexions non autorisĂ©es ont Ă©tĂ© dĂ©tectĂ©es sur certains serveurs mercredi matin, indiquant une tentative d’attaque de type rançongiciel. Les attaquants exigent une rançon en Ă©change de la libĂ©ration des donnĂ©es volĂ©es. En rĂ©ponse, des mesures de protection immĂ©diates ont Ă©tĂ© mises en place pour sĂ©curiser l’infrastructure et empĂȘcher d’autres dommages. L’incident a Ă©tĂ© signalĂ© Ă  plusieurs autoritĂ©s, dont la police cantonale, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS), et l’autoritĂ© cantonale de la transparence, de la protection des donnĂ©es et de la mĂ©diation. Les lignes tĂ©lĂ©phoniques principales ont Ă©tĂ© dĂ©viĂ©es, et les habitants sont invitĂ©s Ă  suivre l’évolution de la situation via une page internet dĂ©diĂ©e. ...

20 juin 2025 Â· 1 min

Cyberattaque sophistiquée cible Marks and Spencer, TCS non compromis

Selon un article de Reuters, Tata Consultancy Services (TCS) a dĂ©clarĂ© qu’aucun de ses systĂšmes ou utilisateurs n’a Ă©tĂ© compromis lors de la cyberattaque qui a conduit au vol de donnĂ©es chez le dĂ©taillant Marks and Spencer (M&S), un client de longue date. Le directeur indĂ©pendant Keki Mistry a affirmĂ© lors de l’assemblĂ©e annuelle des actionnaires que l’enquĂȘte sur l’incident ne concerne pas TCS, et que les autres clients de TCS ne sont pas affectĂ©s. C’est la premiĂšre dĂ©claration publique de TCS concernant cette attaque. ...

20 juin 2025 Â· 1 min

Cyberattaque sur les systĂšmes informatiques de Villars-sur-GlĂąne

L’article publiĂ© par la commune de Villars-sur-GlĂąne relate une cyberattaque survenue sur ses systĂšmes informatiques. Les systĂšmes informatiques de la commune ont Ă©tĂ© la cible d’une attaque le matin du 18 juin 2025. Des connexions non autorisĂ©es ont Ă©tĂ© dĂ©tectĂ©es sur certains serveurs de gestion du parc informatique. Pour contrer cette attaque, des mesures immĂ©diates ont Ă©tĂ© prises en collaboration avec la police cantonale et des prestataires spĂ©cialisĂ©s pour sĂ©curiser l’infrastructure. ...

20 juin 2025 Â· 1 min

Découverte de failles d'escalade de privilÚges sur SUSE Linux

L’article publiĂ© par Qualys TRU rĂ©vĂšle la dĂ©couverte de deux vulnĂ©rabilitĂ©s d’escalade de privilĂšges locales (LPE) sur SUSE Linux. Ces vulnĂ©rabilitĂ©s, identifiĂ©es comme CVE-2025-6018 et CVE-2025-6019, permettent Ă  un attaquant non privilĂ©giĂ© d’obtenir un accĂšs root complet. La premiĂšre vulnĂ©rabilitĂ©, CVE-2025-6018, se trouve dans la configuration PAM d’openSUSE Leap 15 et SUSE Linux Enterprise 15. Elle permet Ă  un attaquant local, via SSH par exemple, de s’élever au niveau de l’utilisateur “allow_active” et d’invoquer des actions polkit normalement rĂ©servĂ©es Ă  un utilisateur physiquement prĂ©sent. ...

20 juin 2025 Â· 1 min

Intrusion non autorisée dans le réseau du Conseil

Un incident de sĂ©curitĂ© a Ă©tĂ© rapportĂ© concernant une intrusion non autorisĂ©e dans le rĂ©seau du Conseil municipal d’Oxford. Les systĂšmes de sĂ©curitĂ© automatisĂ©s ont immĂ©diatement rĂ©agi pour Ă©liminer la prĂ©sence et limiter l’accĂšs des attaquants aux systĂšmes et bases de donnĂ©es. Suite Ă  cette dĂ©tection, le Conseil a fait appel Ă  des spĂ©cialistes externes en cybersĂ©curitĂ© pour les assister dans l’investigation de l’incident. En consĂ©quence, ils ont pris la dĂ©cision proactive de mettre hors ligne les principaux systĂšmes du Conseil pour effectuer des vĂ©rifications de sĂ©curitĂ© complĂštes. ...

20 juin 2025 Â· 1 min

La moitié des communes suisses mal préparées aux cyberattaques

#đŸ›Ąïž CybersĂ©curitĂ© : les communes suisses encore vulnĂ©rables PrĂšs de la moitiĂ© des communes suisses ne sont pas suffisamment protĂ©gĂ©es contre les cyberattaques. Selon une enquĂȘte citĂ©e par la SRF («Cybersicherheit – Darum schĂŒtzen sich Gemeinden unzureichend gegen Hacker», 19.06.2025), environ un tiers d’entre elles ignorent mĂȘme quels systĂšmes ou donnĂ©es il faudrait prioritairement sĂ©curiser. Ce manque de visibilitĂ© freine toute stratĂ©gie de protection efficace. L’exemple de Zollikofen (BE), victime d’une attaque en novembre 2023, illustre cette fragilitĂ©. Durant plusieurs jours, les employĂ©s n’avaient plus accĂšs Ă  leurs comptes ni aux lignes tĂ©lĂ©phoniques. Comme le rapporte la SRF, la commune a depuis investi dans la formation du personnel, les tests d’intrusion et des rĂšgles de connexion renforcĂ©es. ...

20 juin 2025 Â· 1 min

Leymann Baustoffe victime d'une cyberattaque paralysant ses opérations

L’article rapporte que le groupe allemand Leymann Baustoffe/Bauunternehmen a Ă©tĂ© victime d’une cyberattaque entraĂźnant la fermeture de ses 14 filiales. Samedi dernier, toutes les filiales de l’entreprise ont dĂ» fermer leurs portes en raison de l’indisponibilitĂ© totale de leur systĂšme informatique (EDV). Cette attaque a rendu inaccessibles les donnĂ©es clients, et a perturbĂ© les communications, rendant impossible tout contact par tĂ©lĂ©phone ou e-mail. Les transactions ont Ă©tĂ© limitĂ©es aux paiements en espĂšces ou sur facture pour les clients connus personnellement. ...

20 juin 2025 Â· 1 min
Derniùre mise à jour le: 12 avril 2026 📝