Workday annonce une fuite de données via un CRM (spoiler: Salesforce) tiers aprÚs une attaque de social engineering

BleepingComputer rapporte que le gĂ©ant des RH Workday a divulguĂ© une fuite de donnĂ©es liĂ©e Ă  un fournisseur CRM tiers (Salesforce?), Ă  la suite d’une attaque de social engineering. — L’essentiel Type d’attaque : social engineering Vecteur : accĂšs non autorisĂ© Ă  une plateforme CRM tierce Impact : divulgation d’une fuite de donnĂ©es Organisation concernĂ©e : Workday (secteur RH) — DĂ©tails connus Selon l’annonce, des attaquants ont obtenu un accĂšs au CRM d’un tiers utilisĂ© par Workday, ce qui a conduit l’entreprise Ă  dĂ©clarer une violation de donnĂ©es. L’incident est attribuĂ© Ă  une manipulation sociale rĂ©cente. ...

18 aoĂ»t 2025 Â· 1 min

Workday signale une fuite de donnĂ©es via une plateforme CRM tierce aprĂšs une attaque d’ingĂ©nierie sociale

Selon BleepingComputer, le gĂ©ant des ressources humaines Workday a annoncĂ© une fuite de donnĂ©es liĂ©e Ă  un accĂšs non autorisĂ© Ă  une plateforme de gestion de la relation client (CRM) tierce, obtenu via une rĂ©cente attaque d’ingĂ©nierie sociale. Les faits rapportĂ©s indiquent une intrusion via un fournisseur tiers: des attaquants ont accĂ©dĂ© Ă  une plateforme CRM utilisĂ©e par Workday Ă  la suite d’une attaque d’ingĂ©nierie sociale. Points clĂ©s: Nature de l’incident: fuite/violation de donnĂ©es 📣 Vecteur: plateforme CRM tierce đŸ§© MĂ©thode: ingĂ©nierie sociale 🎭 Acteur impactĂ©: Workday (prestataire RH) Aucun autre dĂ©tail sur l’étendue des donnĂ©es ou le nombre de clients affectĂ©s n’est fourni dans l’extrait. ...

18 aoĂ»t 2025 Â· 1 min

Arctic Wolf profile Interlock : ransomware opportuniste exploitant ClickFix, PowerShell et C2 via TryCloudflare

Selon Arctic Wolf, Interlock est un groupe de ransomware apparu en septembre 2024, actif en AmĂ©rique du Nord et en Europe, menant des campagnes opportunistes de double extorsion sans modĂšle RaaS classique. Des attaques marquantes incluent la fuite chez DaVita (plus de 200 000 patients affectĂ©s) et l’attaque ransomware contre la ville de St. Paul. 🎯 Le mode opĂ©ratoire s’appuie sur des sites compromis hĂ©bergeant de faux mises Ă  jour qui incitent les victimes, via l’ingĂ©nierie sociale ClickFix, Ă  exĂ©cuter des commandes PowerShell malveillantes. Le backdoor PowerShell est obfusquĂ©, assure une persistance par modifications de registre, et communique avec l’infrastructure de C2 en abusant du service TryCloudflare. ...

17 aoĂ»t 2025 Â· 2 min

Attaque supply chain via PyPI: le package malveillant termncolor dĂ©ploie un malware multi‑étapes avec C2 sur Zulip

Selon Zscaler ThreatLabz, dans une publication de recherche sur une attaque de supply chain visant les dĂ©veloppeurs Python, un package PyPI nommĂ© termncolor importe une dĂ©pendance malveillante (colorinal) pour lancer une chaĂźne d’attaque sophistiquĂ©e affectant Windows et Linux. L’attaque dĂ©bute lorsque termncolor importe colorinal, dont le fichier unicode.py charge terminate.dll via ctypes.CDLL. La DLL utilise un chiffrement AES-CBC avec la clĂ© “xterminalunicode” pour dĂ©chiffrer et dĂ©poser deux fichiers dans %LOCALAPPDATA%\vcpacket: vcpktsvr.exe (fichier signĂ© lĂ©gitime) et libcef.dll (charge utile malveillante). La persistance est assurĂ©e via la clĂ© Run du Registre Windows. ...

17 aoĂ»t 2025 Â· 2 min

Bishop Fox dĂ©montre l’automatisation du patch diffing par LLM, avec des gains de temps massifs

Source: Bishop Fox — Dans un billet de recherche, Bishop Fox prĂ©sente une mĂ©thodologie exploitant des modĂšles de langage pour accĂ©lĂ©rer et fiabiliser le « patch diffing » afin d’orienter la dĂ©couverte de vulnĂ©rabilitĂ©s Ă  partir de correctifs. đŸ§Ș MĂ©thodologie: Les chercheurs combinent Binary Ninja (dĂ©compilation), BinDiff (analyse diffĂ©rentielle) et un prompting itĂ©ratif avec LLM pour classer les fonctions par pertinence vis-Ă -vis de la vulnĂ©rabilitĂ©. L’approche vise Ă  prioriser rapidement les zones de code Ă  auditer aprĂšs l’application d’un patch. ...

17 aoĂ»t 2025 Â· 2 min

Bitdefender révÚle « Curly COMrades », un nouvel acteur pro-russe visant la Géorgie et la Moldavie

Bitdefender Labs publie une recherche approfondie sur « Curly COMrades », un cluster d’activitĂ© malveillante suivi depuis mi‑2024, opĂ©rant au bĂ©nĂ©fice d’intĂ©rĂȘts russes. Les cibles confirmĂ©es incluent des entitĂ©s judiciaires et gouvernementales en GĂ©orgie ainsi qu’une entreprise de distribution d’énergie en Moldavie. 🎯 Le groupe vise l’accĂšs persistant et le vol d’identifiants (NTDS, LSASS), s’appuie sur des proxies (Resocks, SSH, Stunnel) et exĂ©cute des commandes distantes (probablement via Atexec/Impacket). Il dissimule son C2 et l’exfiltration de donnĂ©es en relayant le trafic via des sites lĂ©gitimes compromis, compliquant dĂ©tection et attribution. đŸ•”ïžâ€â™‚ïžđŸŒ ...

17 aoĂ»t 2025 Â· 2 min

Campagne « Solana-Scan » : paquets NPM malveillants visant l’écosystĂšme Solana pour voler des donnĂ©es crypto

Selon GetSafety (billet rĂ©fĂ©rencĂ©), des chercheurs en sĂ©curitĂ© dĂ©crivent une campagne baptisĂ©e « Solana-Scan » qui abuse de l’écosystĂšme NPM pour diffuser un infostealer ciblant l’écosystĂšme Solana, avec un accent sur des dĂ©veloppeurs crypto russes. ‱ Nature de l’attaque : campagne d’empoisonnement de la chaĂźne d’approvisionnement NPM utilisant du JavaScript fortement obfusquĂ© et des techniques avancĂ©es d’interaction avec NPM. Les chercheurs notent des motifs de code potentiellement gĂ©nĂ©rĂ©s par IA. ...

17 aoĂ»t 2025 Â· 2 min

CMU montre que des LLM peuvent planifier et exĂ©cuter des cyberattaques autonomes en environnement d’entreprise

Source: College of Engineering at Carnegie Mellon University (engineering.cmu.edu). Contexte: une Ă©quipe de CMU a Ă©tudiĂ© la capacitĂ© des modĂšles de langage Ă  planifier et mener des attaques rĂ©seau complexes de maniĂšre autonome dans des environnements d’entreprise rĂ©alistes. 🔬 Les chercheurs montrent que des LLM, lorsqu’ils sont dotĂ©s d’une abstraction de « modĂšle mental » du red teaming et intĂ©grĂ©s Ă  un systĂšme hiĂ©rarchique d’agents, peuvent passer de simples outils passifs Ă  de vĂ©ritables agents de red team autonomes, capables de coordonner des cyberattaques multi‑étapes sans instructions humaines dĂ©taillĂ©es. ...

17 aoĂ»t 2025 Â· 2 min

Colt Technology Services confirme une cyberattaque à l’origine de problùmes techniques

Selon The Record, Colt Technology Services, entreprise technologique et tĂ©lĂ©coms basĂ©e Ă  Londres, a confirmĂ© qu’une cyberattaque survenue plus tĂŽt dans la semaine a provoquĂ© des problĂšmes techniques que l’organisation traite encore. L’annonce souligne que l’incident a eu un impact opĂ©rationnel avec des perturbations techniques en cours. Aucune autre prĂ©cision n’est mentionnĂ©e dans l’extrait quant Ă  la nature de l’attaque, son vecteur ou son ampleur. Le message principal communiquĂ© est la confirmation officielle de l’attaque par l’entreprise et l’état toujours en remĂ©diation de la situation. ...

17 aoĂ»t 2025 Â· 1 min

Convergence des technologies émergentes: IA, IoT, blockchain, quantique et nouveaux risques cyber

Selon un rapport de recherche publiĂ© le 8 aoĂ»t 2025, la convergence de technologies Ă©mergentes (IA, IoT, edge/fog, blockchain/DLT, communications quantiques, satellites LEO, jumeaux numĂ©riques, BCI/robotique, personnalisation en santĂ©, etc.) transforme profondĂ©ment le paysage des menaces et des dĂ©fenses en cybersĂ©curitĂ©. Le document dresse un panorama des paires et groupements technologiques les plus discutĂ©s (ex. Digital Twins + IA, Blockchain + IA, IA + IoT, Edge + IoT, LEO + communications quantiques, BCI + robotique, IA + mĂ©decine personnalisĂ©e, Comms quantiques + IoT), en soulignant des risques rĂ©currents: attaque par empoisonnement de modĂšles, adversarial ML, manipulation/altĂ©ration des donnĂ©es, atteintes Ă  la vie privĂ©e, Ă©largissement de la surface d’attaque et tensions rĂ©glementaires (ex. immutabilitĂ© blockchain vs droit Ă  l’effacement). ...

17 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝