DémantÚlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publiĂ© le 28 mai 2025 rapporte qu’un acte d’accusation fĂ©dĂ©ral et une plainte pĂ©nale ont Ă©tĂ© dĂ©voilĂ©s, accusant 16 individus d’avoir dĂ©veloppĂ© et dĂ©ployĂ© le malware DanaBot. Ce malware, contrĂŽlĂ© par une organisation de cybercriminalitĂ© basĂ©e en Russie, a infectĂ© plus de 300 000 ordinateurs Ă  travers le monde. Les activitĂ©s malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimĂ©s Ă  au moins 50 millions de dollars. ...

28 mai 2025 Â· 1 min

DémantÚlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article rĂ©cent, les autoritĂ©s au Pakistan ont procĂ©dĂ© Ă  l’arrestation de 21 individus accusĂ©s d’opĂ©rer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a Ă©tĂ© actif pendant plus d’une dĂ©cennie, Ă©tait principalement utilisĂ© par des groupes de crime organisĂ© pour tromper leurs victimes. ‘Heartsender’ s’est fait connaĂźtre pour sa capacitĂ© Ă  diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersĂ©curitĂ©. ...

28 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumiĂšre un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte BadSuccessor dans la fonctionnalitĂ© de compte de service gĂ©rĂ© dĂ©lĂ©guĂ© (dMSA) de Windows Server 2025. SharpSuccessor, dĂ©veloppĂ© par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilĂšges jusqu’au niveau d’administrateur de domaine. Cette vulnĂ©rabilitĂ©, dĂ©couverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour crĂ©er un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min

Fuite de données chez LexisNexis : 364 000 personnes affectées

L’article publiĂ© par TechCrunch rapporte une fuite de donnĂ©es chez LexisNexis Risk Solutions, un courtier en donnĂ©es. L’incident a Ă©tĂ© rĂ©vĂ©lĂ© dans un dĂ©pĂŽt auprĂšs du procureur gĂ©nĂ©ral du Maine. La fuite remonte au 25 dĂ©cembre 2024 et a permis Ă  un hacker inconnu d’accĂ©der aux donnĂ©es personnelles sensibles des consommateurs via une plateforme tierce utilisĂ©e par LexisNexis pour le dĂ©veloppement de logiciels. Jennifer Richman, porte-parole de LexisNexis, a confirmĂ© que l’attaquant a pu accĂ©der au compte GitHub de l’entreprise, ce qui a conduit Ă  cette exposition de donnĂ©es. ...

28 mai 2025 Â· 1 min

Fuite de données chez Tiffany & Co. en Corée du Sud

L’article de Chosunilbo rapporte que Tiffany & Co. a subi une fuite de donnĂ©es affectant ses clients en CorĂ©e du Sud, marquant le deuxiĂšme incident de ce type pour une marque du groupe LVMH aprĂšs un cas similaire chez Dior. Le 26 mai, Tiffany Korea a informĂ© certains clients par e-mail d’une atteinte Ă  la cybersĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  une plateforme de gestion de donnĂ©es client. Le 8 avril, la brĂšche a Ă©tĂ© dĂ©couverte, et le 9 mai, la compromission de donnĂ©es personnelles a Ă©tĂ© confirmĂ©e. ...

28 mai 2025 Â· 1 min

Fuite de données clients chez Adidas suite à une violation par un tiers

Selon un rapport de Cybernews, Adidas a officiellement confirmĂ© qu’une violation de donnĂ©es par un tiers a compromis les donnĂ©es de ses clients. Cette fuite a Ă©tĂ© initialement signalĂ©e par des notifications envoyĂ©es aux clients rĂ©gionaux en Turquie et en CorĂ©e. Adidas a publiĂ© une notice officielle sur ses sites en allemand et en anglais, indiquant qu’un parti externe non autorisĂ© a obtenu certaines donnĂ©es de consommateurs via un fournisseur de services client tiers. Cela pourrait ĂȘtre un incident unique affectant tout le rĂ©seau d’Adidas ou une troisiĂšme violation distincte. ...

28 mai 2025 Â· 1 min
Derniùre mise à jour le: 22 avril 2026 📝