Cyberattaque par ransomware sur le Conseil de Redcar et Cleveland

En fĂ©vrier 2020, le Conseil de Redcar et Cleveland a Ă©tĂ© victime d’une attaque par ransomware qui a gravement perturbĂ© ses systĂšmes informatiques, affectant des services cruciaux tels que la collecte des dĂ©chets et les services sociaux. Cette attaque a plongĂ© le conseil dans le chaos, compromettant notamment la sĂ©curitĂ© des enfants vulnĂ©rables. Mary Lanigan, alors Ă  la tĂȘte du conseil, a dĂ©crit l’impact de l’attaque comme une destruction totale des systĂšmes informatiques. Les hackers ont chiffrĂ© les donnĂ©es et ont exigĂ© une rançon pour les restaurer, une situation qui a provoquĂ© une crise majeure au sein du conseil. ...

19 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité Confluence mÚne à un déploiement de ransomware

Cette anaylyse de rĂ©ponse d’incident rapporte une attaque de cybersĂ©curitĂ© oĂč un acteur malveillant a exploitĂ© une vulnĂ©rabilitĂ© connue (CVE-2023-22527) sur un serveur Confluence exposĂ© Ă  Internet, permettant une exĂ©cution de code Ă  distance. AprĂšs avoir obtenu cet accĂšs initial, l’attaquant a exĂ©cutĂ© une sĂ©quence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions rĂ©pĂ©tĂ©es suggĂšrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont Ă©tĂ© utilisĂ©s pour rĂ©colter des identifiants. L’intrusion a culminĂ© avec le dĂ©ploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures aprĂšs l’exploitation initiale de Confluence. ...

19 mai 2025 Â· 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publiĂ© par Consulenza IS Group met en lumiĂšre une attaque de cybersĂ©curitĂ© survenue Ă  Bologne durant l’étĂ© 2023. Un cybercriminel a rĂ©ussi Ă  contourner l’authentification BLE (Bluetooth Low Energy) des vĂ©los en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommĂ©e Ride’n Godi. Cette application a Ă©tĂ© mise Ă  disposition du public avec le code source et les identifiants de dĂ©verrouillage des vĂ©los, permettant Ă  quiconque de les utiliser sans autorisation. ...

19 mai 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 20

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2025-4427 Produit : Ivanti Endpoint Manager Mobile Score CVSS : 5.3 (MEDIUM) Poids social : 936.5 (posts: 16, utilisateurs: 14) Description : “Une faille d’authentification dans le composant API de Ivanti Endpoint Manager Mobile 12.5.0.0 et versions antĂ©rieures permet aux attaquants d’accĂ©der Ă  des ressources protĂ©gĂ©es sans les identifiants appropriĂ©s via l’API.” Date de publication : 2025-05-13T15:45:35Z Posts Fediverse (16 trouvĂ©s) đŸ—šïž cR0w :cascadia: (infosec.exchange) – 2025-05-13T15:59:30.273000Z @cR0w :cascadia: sur infosec.exchange 🕒 2025-05-13T15:59:30.273000Z Ivanti with one this morning too.https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Neurons-for-ITSM-on-premises-only-CVE-2025-22462?language=en_USsev:CRIT 9.8 - AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/RL:O/MPR:HAn authentication bypass in Ivanti Neurons for ITSM (on-prem o
 ...

18 mai 2025 Â· 12 min

Cyberattaque ciblant la centrale électrique de Birr en Suisse

L’article publiĂ© le 18 mai 2025 rapporte une cyberattaque sur la centrale Ă©lectrique de rĂ©serve de gaz situĂ©e Ă  Birr, en Suisse. Cette attaque a visĂ© spĂ©cifiquement un compte mail appartenant Ă  Prismecs, l’opĂ©rateur de la centrale. Phishing contre un opĂ©rateur Ă©nergĂ©tique suisse : l’importance d’une communication claire Contexte DĂ©but mai 2025, le mail professionnel d’un cadre de Prismecs, opĂ©rateur du centrale Ă  gaz de rĂ©serve de Birr (AG), a Ă©tĂ© compromis. Les hackers ont utilisĂ© ce compte pour envoyer des phishing-mails se faisant passer pour le directeur suisse de l’entreprise. ...

18 mai 2025 Â· 2 min

Découverte d'un malware sur un périphérique USB d'une imprimante 3D

L’article publiĂ© par G Data relate une mĂ©saventure vĂ©cue par Cameron Coward, un Youtubeur connu pour sa chaĂźne Serial Hobbyism. En testant une imprimante 3D Procolored d’une valeur de 6000 dollars, il a dĂ©couvert un malware sur le logiciel fourni via une clĂ© USB. Lorsqu’il a connectĂ© la clĂ© USB contenant le logiciel de l’imprimante, son antivirus a dĂ©tectĂ© un ver se propageant par USB et une infection Floxif. Floxif est un infecteur de fichiers qui s’attache aux fichiers exĂ©cutables portables, se propageant ainsi aux partages rĂ©seau, aux pĂ©riphĂ©riques amovibles comme les clĂ©s USB, ou aux systĂšmes de sauvegarde. ...

18 mai 2025 Â· 1 min

Découverte d'un package NPM malveillant utilisant des caractÚres Unicode cachés

L’article publiĂ© sur le blog de la sociĂ©tĂ© Aikido le 18 mai 2025, relate la dĂ©couverte d’un package NPM malveillant nommĂ© os-info-checker-es6. L’enquĂȘte a rĂ©vĂ©lĂ© que ce package ne fonctionnait pas comme annoncĂ©, ce qui a conduit les chercheurs Ă  approfondir leur investigation. Les chercheurs ont dĂ©couvert que le package utilisait des invitations Google malveillantes et des caractĂšres Unicode « Private Use Access » (PUAs) pour obfusquer son code et Ă©chapper Ă  la dĂ©tection. Cette technique ingĂ©nieuse a compliquĂ© la tĂąche des analystes, mais leur persĂ©vĂ©rance a permis de dĂ©masquer la menace. ...

18 mai 2025 Â· 1 min

Dispositifs de communication non documentés découverts dans des équipements solaires chinois

Selon un article de Reuters, les responsables de l’énergie aux États-Unis réévaluent les risques liĂ©s aux Ă©quipements chinois utilisĂ©s dans l’infrastructure des Ă©nergies renouvelables aprĂšs la dĂ©couverte de dispositifs de communication inexpliquĂ©s. Les onduleurs solaires, majoritairement fabriquĂ©s en Chine, sont essentiels pour connecter les panneaux solaires et les Ă©oliennes aux rĂ©seaux Ă©lectriques. Bien qu’ils soient conçus pour permettre un accĂšs Ă  distance pour les mises Ă  jour, des pare-feu sont gĂ©nĂ©ralement installĂ©s pour empĂȘcher toute communication directe avec la Chine. ...

18 mai 2025 Â· 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un Ă©vĂ©nement de hacking se dĂ©roulant durant la confĂ©rence OffensiveCon, des chercheurs en sĂ©curitĂ© ont dĂ©montrĂ© des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a rĂ©alisĂ© un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagnĂ© 100 000 $ en exploitant une chaĂźne d’exploits combinant un contournement d’authentification et une dĂ©sĂ©rialisation non sĂ©curisĂ©e sur Microsoft SharePoint. ...

18 mai 2025 Â· 1 min

Incident de cybersécurité chez Arla Foods en Allemagne

Selon un article publiĂ© le 18 mai 2025, une usine d’Arla Foods situĂ©e Ă  Upahl, en Allemagne, a Ă©tĂ© touchĂ©e par un incident de cybersĂ©curitĂ©. Le gĂ©ant laitier, propriĂ©taire des marques Lurpak et Castello, a confirmĂ© que des activitĂ©s suspectes avaient affectĂ© le rĂ©seau informatique de la coopĂ©rative. En consĂ©quence, Arla Foods a dĂ» mettre en place des mesures de sĂ©curitĂ© qui ont perturbĂ© la production Ă  l’usine concernĂ©e. La sociĂ©tĂ© a dĂ©clarĂ© que ses experts en production et en informatique travaillent activement pour rĂ©tablir le fonctionnement normal du site. ...

18 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 avril 2026 📝