Exposition des promesses non tenues par le ransomware Akira

L’article provenant de SuspectFile, relayé par databreaches.net, met en lumière les failles de sécurité dans les négociations de rançons menées par le groupe de ransomware Akira. Akira a échoué à sécuriser son serveur de chat de négociation, permettant à quiconque connaissant l’adresse de suivre les interactions entre les victimes et le groupe. Deux cas ont été rapportés : une entreprise du New Jersey a payé 200 000 dollars après avoir reçu des assurances de confidentialité, et une entreprise allemande a négocié une réduction de la demande initiale de 6,9 millions de dollars à 800 000 dollars. ...

4 juin 2025 · 2 min

HPE alerte sur huit vulnérabilités de sécurité dans StoreOnce

L’article publié par BleepingComputer informe que Hewlett Packard Enterprise (HPE) a émis un bulletin de sécurité pour alerter sur huit vulnérabilités qui touchent StoreOnce, une solution de sauvegarde et de déduplication sur disque. Ces vulnérabilités pourraient avoir un impact significatif sur la sécurité des données stockées et sauvegardées par les entreprises utilisant cette technologie. StoreOnce est largement utilisé pour optimiser le stockage de données en réduisant la redondance, ce qui en fait une cible potentielle pour des attaques exploitant ces failles. ...

4 juin 2025 · 1 min

Le compte WhatsApp du ministre de l'Intérieur malaisien piraté

Selon un article publié par Al Jazeera et reporté par The Record, le compte WhatsApp du ministre de l’Intérieur de Malaisie, Datuk Seri Saifuddin Nasution Ismail, a été compromis par un piratage. Cet incident a suscité des critiques en ligne concernant la cybersécurité du pays. L’attaque a été menée à l’aide d’un réseau privé virtuel (VPN), permettant aux attaquants d’accéder au compte du ministre et d’envoyer des liens malveillants à ses contacts. Les autorités ont confirmé qu’aucune perte financière n’avait été signalée jusqu’à présent. ...

4 juin 2025 · 1 min

Opération internationale contre le sextorsion en ligne menée par l'AFP et le FBI

L’actualité provient de la Police Fedérale Australienne (AFP) relate une opération internationale majeure contre le sextorsion en ligne. L’AFP a joué un rôle clé dans une opération internationale visant à cibler les auteurs de sextorsion en ligne, ce qui a conduit à l’arrestation de 22 suspects au Nigeria. Cette opération, nommée Opération Artemis, a été menée conjointement par le FBI, l’AFP, la Gendarmerie royale du Canada, et la Commission des crimes économiques et financiers du Nigeria (EFCC). ...

4 juin 2025 · 1 min

VF Corporation victime d'une attaque par credential stuffing

L’article publié par Security Week rapporte que VF Corporation, un géant de l’habillement et des chaussures de sport, a été victime d’une attaque par credential stuffing visant le site web de The North Face. Le 23 avril, des acteurs malveillants ont utilisé des adresses e-mail et des mots de passe compromis lors d’une précédente violation de données pour accéder à un petit ensemble de comptes d’utilisateurs sur le site thenorthface.com. VF Corporation a découvert l’activité suspecte le même jour et a informé le bureau du procureur général du Maine que 2 861 comptes utilisateurs avaient été compromis. ...

4 juin 2025 · 1 min

Volkswagen touché par une attaque de ransomware

L’article publié le 4 juin 2025 rapporte une attaque de ransomware visant le constructeur automobile Volkswagen. Cette attaque a été revendiquée par le groupe Stormous, connu pour cibler des entreprises de grande envergure. L’incident a touché les opérations internationales de Volkswagen, avec un impact potentiel sur la production et la distribution. Cet article fait partie d’une annonce d’incident visant à informer le public et les parties prenantes des perturbations causées par cette cyberattaque. ...

4 juin 2025 · 1 min

Activité suspecte détectée dans le système informatique de plusieurs hôpitaux du Maine

Le Central Maine Medical Center, ainsi que les hôpitaux de Bridgton et de Rumford, ont été confrontés à une activité inhabituelle détectée dans leurs systèmes informatiques. Cette découverte a eu lieu un dimanche, ce qui a conduit à une réaction rapide de la part des techniciens. CMMC a immédiatement pris des mesures pour sécuriser les données en mettant hors ligne toutes les applications et le matériel contenant des informations sensibles. Cela inclut les systèmes de réseau et les systèmes téléphoniques, afin de prévenir tout accès non autorisé ou fuite de données. ...

3 juin 2025 · 1 min

Analyse de l'outil Doppelganger ciblant le processus LSASS

L’article publié sur le site de Yarix Labs discute de l’outil Doppelganger disponible sur GitHub, qui est pertinent dans le domaine de la cybersécurité. LSASS (Local Security Authority Subsystem Service) est un composant essentiel du système d’exploitation Windows, responsable de l’application de la politique de sécurité sur le système. Il joue un rôle fondamental dans l’authentification des utilisateurs en vérifiant les identités des utilisateurs et en gérant les sessions de sécurité. ...

3 juin 2025 · 1 min

Cyble dévoile les groupes de ransomware les plus actifs en mai 2025

Cyble, une entreprise spécialisée en cybersécurité, a publié de nouvelles informations concernant les groupes de ransomware les plus actifs en mai 2025. Dans ce rapport, Cyble met en avant les groupes SafePay et DevMan qui dominent actuellement la scène des ransomwares. Ces groupes sont identifiés comme étant particulièrement actifs et représentent une menace significative pour les entreprises et les particuliers. Le rapport de Cyble fournit des détails sur les méthodes utilisées par ces groupes, soulignant l’évolution constante des techniques d’attaque et l’importance de rester vigilant face à ces menaces. Les entreprises sont encouragées à renforcer leurs mesures de sécurité pour se protéger contre ces attaques. ...

3 juin 2025 · 2 min

Exposition de données sensibles via une API non sécurisée chez un géant de l'aviation

L’article publié par CloudSEK via la plateforme BeVigil révèle une faille de sécurité critique chez un géant de l’aviation, impliquant une API non sécurisée dans un fichier JavaScript. Cette vulnérabilité a permis un accès non autorisé aux données sensibles de Microsoft Graph de plus de 50 000 utilisateurs Azure AD, y compris des cadres exécutifs. L’API exposée délivrait un jeton d’accès avec des permissions excessives telles que User.Read.All et AccessReview.Read.All, ouvrant la voie à des attaques par hameçonnage et à l’usurpation d’identité. ...

3 juin 2025 · 2 min
Dernière mise à jour le: 19 avril 2026 📝