CrowdStrike segmente LABYRINTH CHOLLIMA en trois unités (GOLDEN, PRESSURE, LABYRINTH) aux outils et cibles distincts

Selon CrowdStrike Intelligence, LABYRINTH CHOLLIMA s’est scindĂ© en trois unitĂ©s distinctes — GOLDEN CHOLLIMA, PRESSURE CHOLLIMA et LABYRINTH CHOLLIMA — aux malwares, objectifs et modes opĂ©ratoires spĂ©cialisĂ©s, tout en partageant une base tactique et une infrastructure commune. 🎯 GOLDEN CHOLLIMA: cible des rĂ©gions Ă©conomiquement dĂ©veloppĂ©es Ă  forte activitĂ© cryptomonnaie/fintech (U.S., Canada, CorĂ©e du Sud, Inde, Europe occidentale). OpĂšre Ă  un tempo rĂ©gulier avec des vols de moindre valeur, suggĂ©rant une mission de gĂ©nĂ©ration de revenus. Outillage issu de Jeus/AppleJeus (depuis 2018) et d’un « toolkit » fintech (recouvrements avec PipeDown, DevobRAT, HTTPHelper, Anycon). En 2024, livraisons de packages Python malveillants via fraude au recrutement, pivot cloud vers les IAM et dĂ©tournement d’actifs crypto. ObservĂ©e aussi l’exploitation de zero-days Chromium et des dĂ©ploiements de SnakeBaker et sa variante JS NodalBaker (juin 2025) chez des fintechs. ...

31 janvier 2026 Â· 3 min

Cyberattaque contre les musées de Dresde (SKD) perturbe billetterie et services en ligne

Selon The Record (Recorded Future), les Staatliche Kunstsammlungen Dresden (SKD), un rĂ©seau de 15 musĂ©es parmi les plus anciens d’Europe, ont subi la semaine derniĂšre une cyberattaque provoquant des perturbations de plusieurs services numĂ©riques. đŸ›ïž Impact constatĂ© : Billetterie en ligne indisponible ou perturbĂ©e Services visiteurs limitĂ©s (numĂ©riques et tĂ©lĂ©phoniques) Boutique en ligne affectĂ©e đŸš« ContinuitĂ© des opĂ©rations : Les musĂ©es restent ouverts aux visiteurs Les billets achetĂ©s en ligne avant l’incident peuvent ĂȘtre scannĂ©s sur place ✅ Les systĂšmes de sĂ©curitĂ© physiques et techniques n’ont pas Ă©tĂ© impactĂ©s 🔒 Informations non dĂ©terminĂ©es Ă  ce stade : ...

31 janvier 2026 Â· 1 min

Enviro-Hub Holdings annonce une attaque par ransomware, impact opĂ©rationnel jugĂ© non matĂ©rial pour l’instant

Selon une annonce d’Enviro-Hub Holdings, le groupe a Ă©tĂ© visĂ© par une attaque par ransomware ayant entraĂźnĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes. 🧹 Nature de l’incident: attaque par ransomware avec accĂšs non autorisĂ© par un acteur inconnu aux serveurs du groupe. đŸ›Ąïž RĂ©ponse: confinement et remĂ©diation rapides, recours Ă  des experts externes en cybersĂ©curitĂ©. 📊 Impact: d’aprĂšs les Ă©valuations prĂ©liminaires, pas d’impact matĂ©riel attendu sur les opĂ©rations Ă  ce stade. 📝 ConformitĂ©: notification au Personal Data Protection Commission (PDPC) de Singapour; enquĂȘtes en cours. 📈 MarchĂ©: le groupe conseille aux actionnaires et investisseurs d’agir avec prudence dans le trading de ses actions en attendant d’éventuels dĂ©veloppements matĂ©riels. IOCs et TTPs: ...

31 janvier 2026 Â· 1 min

États-Unis : New Britain confirme une attaque par ransomware contre la police

Selon WTNH, le maire de New Britain (Connecticut), Bobby Sanchez, a confirmĂ© vendredi qu’une « perturbation du rĂ©seau » survenue tĂŽt mercredi au sein du service de police Ă©tait due Ă  une attaque par ransomware. 🕒 Chronologie: une perturbation du rĂ©seau est survenue tĂŽt mercredi matin au sein du New Britain Police Department, avant d’ĂȘtre officiellement confirmĂ©e vendredi comme Ă©tant liĂ©e Ă  un ransomware. 🚔 Cible et impact: l’incident touche le service de police de New Britain, avec une perturbation rĂ©seau. Aucune autre information opĂ©rationnelle n’est dĂ©taillĂ©e dans l’extrait. ...

31 janvier 2026 Â· 1 min

Flashpoint analyse l’écosystĂšme cyber chinois : un « stack » offensif parallĂšle entre État et hackers Ă  louer

Selon Flashpoint, dans son dernier webinaire, l’entreprise dĂ©cortique l’architecture de l’écosystĂšme cyber des acteurs de menace chinois. L’analyse met en avant un « stack » offensif parallĂšle au paysage dĂ©fensif classique, oĂč coexistent et s’articulent diffĂ©rentes capacitĂ©s offensives. Flashpoint souligne deux moteurs clĂ©s de cet Ă©cosystĂšme : Mandats gouvernementaux đŸ›ïž, qui orientent et structurent les objectifs et prioritĂ©s. Industrie commercialisĂ©e de « hacker-for-hire » đŸ’Œ, fournissant des services offensifs Ă  la demande. Pendant des annĂ©es, la cybersĂ©curitĂ© mondiale reposait sur un principe fondamental : 👉 la transparence et le partage public de la recherche en sĂ©curitĂ©. ...

31 janvier 2026 Â· 4 min

Fuite de donnĂ©es chez Panera Bread : 14 millions d’enregistrements publiĂ©s aprĂšs une extorsion ratĂ©e

Selon Have I Been Pwned, Panera Bread a subi en janvier 2026 une fuite de donnĂ©es touchant 14 millions d’enregistrements. AprĂšs l’échec d’une tentative d’extorsion, les attaquants ont publiĂ© publiquement le jeu de donnĂ©es. đŸ”“đŸ—‚ïž Le lot comprend 5,1 millions d’adresses e‑mail uniques et des informations de compte associĂ©es, notamment : Noms NumĂ©ros de tĂ©lĂ©phone Adresses postales Panera Bread a confirmĂ© que « les donnĂ©es concernĂ©es sont des coordonnĂ©es » et a prĂ©cisĂ© que les autoritĂ©s ont Ă©tĂ© notifiĂ©es. ...

31 janvier 2026 Â· 1 min

Health-ISAC: menaces 2025 pour le secteur santĂ©, IA et chaĂźne d’approvisionnement en premiĂšre ligne

Selon Health-ISAC, ce rapport s’appuie sur des donnĂ©es issues de plusieurs initiatives pour illustrer les impacts ressentis par la communautĂ© face aux principales menaces touchant le secteur de la santĂ© en 2025. Le document agrĂšge des informations de la base Health-ISAC Ransomware Events Database, des Ă©valuations de Physical Security et de l’initiative Targeted Alerts, qui a diffusĂ© plus de 1 200 avertissements au secteur en 2025. Il met en avant des enseignements fondĂ©s sur les donnĂ©es et sur le partage d’indicateurs via le programme Indicator Sharing. đŸ„đŸ“Š ...

31 janvier 2026 Â· 3 min

Ivanti publie des correctifs temporaires pour deux failles critiques EPMM, dont une zero‑day exploitĂ©e (CVE-2026-1281)

Source: Help Net Security — Ivanti a publiĂ© des correctifs provisoires pour deux vulnĂ©rabilitĂ©s critiques touchant Endpoint Manager Mobile (EPMM), dont l’une est activement exploitĂ©e et listĂ©e par la CISA. 🚹 VulnĂ©rabilitĂ©s: CVE-2026-1281 (activement exploitĂ©e, ajoutĂ©e au catalogue KEV de la CISA) et CVE-2026-1340. đŸ§© Nature des failles: injection de code affectant les fonctionnalitĂ©s In-House Application Distribution et Android File Transfer Configuration d’EPMM. 🎯 Impact potentiel: exĂ©cution de code Ă  distance (RCE) par des attaquants non authentifiĂ©s sur des installations on‑premises d’EPMM vulnĂ©rables. đŸ› ïž Mesure d’éditeur: publication de correctifs temporaires (provisional patches) pour attĂ©nuer ces failles critiques. Type d’article: patch de sĂ©curitĂ© — objectif principal: annoncer des correctifs temporaires et alerter sur une exploitation active d’une vulnĂ©rabilitĂ© critique. ...

31 janvier 2026 Â· 1 min

La fuite cloud de SonicWall a permis un ransomware chez Marquis, touchant 74+ banques US et 400 000+ personnes

Source: ctrlaltnod.com — Contexte: analyse publiĂ©e le 29 janvier 2026 dĂ©taillant l’enchaĂźnement entre une compromission du cloud MySonicWall (sept. 2025) et une attaque par ransomware contre Marquis Software Solutions (aoĂ»t 2025), avec impacts sectoriels aux États‑Unis. ‱ ÉvĂ©nement clĂ©: des acteurs Ă©tatiques ont accĂ©dĂ© au service cloud MySonicWall via des appels API, exfiltrant des sauvegardes de configurations de pare-feu. SonicWall a d’abord annoncĂ© un impact « < 5% » avant de confirmer que tous les clients du service de sauvegarde cloud Ă©taient touchĂ©s. ...

31 janvier 2026 Â· 3 min

LayerX révÚle 16 extensions « ChatGPT Mods » volant des tokens de session ChatGPT

Selon LayerX Research, une campagne coordonnĂ©e de 16 extensions de navigateur, majoritairement sur le Chrome Web Store (une sur Microsoft Edge Add-ons), se prĂ©sente comme des « amĂ©liorations » ChatGPT mais vise Ă  voler les identitĂ©s ChatGPT des utilisateurs via l’interception de tokens de session. Environ 900 installations sont associĂ©es Ă  la campagne, et au moment de la publication, les extensions restent disponibles. ⚠ Sur le plan technique, les extensions injectent un content script exĂ©cutĂ© dans le MAIN world JavaScript de chatgpt.com, ce qui leur permet d’interagir directement avec le runtime de la page. Elles hookent window.fetch pour observer les requĂȘtes sortantes, dĂ©tectent les en-tĂȘtes d’autorisation, extraient le token de session, puis l’envoient Ă  un serveur distant. đŸ§© Cette hijacking de session permet aux opĂ©rateurs d’usurper l’identitĂ© des utilisateurs et d’accĂ©der Ă  leurs conversations ainsi qu’aux connecteurs (Google Drive, Slack, GitHub, etc.). ...

31 janvier 2026 Â· 4 min
Derniùre mise à jour le: 13 Mar 2026 📝