Les entreprises invitées à se préparer à basculer hors ligne en cas de cyberattaque

📝 Le gouvernement britannique exhorte les entreprises Ă  se prĂ©parer Ă  travailler « hors ligne » en cas de cyberattaque Le National Cyber Security Centre (NCSC) du Royaume-Uni recommande dĂ©sormais aux entreprises de prĂ©voir des plans papier et des procĂ©dures analogiques pour poursuivre leurs activitĂ©s en cas de cyberattaque majeure. Cette mesure, rappelĂ©e dans la revue annuelle du NCSC et relayĂ©e par le BBC World Service, intervient alors que le pays enregistre une hausse notable des incidents « nationalement significatifs ». ...

16 octobre 2025 Â· 3 min

Mango avertit ses clients d’une fuite de donnĂ©es aprĂšs la compromission d’un prestataire marketing

Selon BleepingComputer, le distributeur de mode espagnol Mango envoie des notifications de violation de donnĂ©es Ă  ses clients, aprĂšs la compromission d’un prestataire marketing ayant entraĂźnĂ© l’exposition de donnĂ©es personnelles. đŸ§„ MANGO informe ses clients d’une fuite de donnĂ©es chez un prestataire marketing Le dĂ©taillant espagnol de mode MANGO a commencĂ© Ă  avertir ses clients d’une violation de donnĂ©es impliquant l’un de ses prestataires marketing externes. L’entreprise indique que cette intrusion a exposĂ© certaines donnĂ©es personnelles de clients utilisĂ©es dans des campagnes promotionnelles. ...

16 octobre 2025 Â· 2 min

Maverick : un trojan bancaire brĂ©silien se propage via WhatsApp avec une chaĂźne d’infection fileless

Selon Securelist (Kaspersky), des chercheurs ont mis au jour « Maverick », un trojan bancaire sophistiquĂ© diffusĂ© via WhatsApp au BrĂ©sil. En octobre (10 premiers jours), la campagne a Ă©tĂ© suffisamment active pour que 62 000 tentatives d’infection soient bloquĂ©es. Le malware s’appuie sur une chaĂźne d’infection entiĂšrement fileless et se propage en dĂ©tournant des comptes WhatsApp grĂące Ă  WPPConnect. La campagne utilise des archives ZIP contenant des fichiers LNK malveillants comme vecteur initial. Ces LNK exĂ©cutent des scripts PowerShell obfusquĂ©s avec une validation de User-Agent personnalisĂ©e. La charge est traitĂ©e en plusieurs Ă©tapes: payloads chiffrĂ©s par XOR (clĂ© stockĂ©e en fin de fichier), emballĂ©s en shellcode Donut, et exĂ©cutĂ©s via .NET et PowerShell. Le code prĂ©sente des recoupements significatifs avec le trojan bancaire Coyote et inclut des Ă©lĂ©ments de dĂ©veloppement assistĂ© par IA. ...

16 octobre 2025 Â· 2 min

Microsoft durcit les outils de support : identités dédiées, RBAC au cas par cas et télémétrie renforcée

Source : Microsoft Security Blog — Raji Dani (Deputy CISO) dĂ©crit les risques inhĂ©rents aux opĂ©rations de support client et l’architecture de durcissement mise en place chez Microsoft face aux attaques, y compris celles d’acteurs Ă©tatiques comme Midnight Blizzard. Microsoft souligne que les outils de support disposent d’accĂšs puissants convoitĂ©s par les cyberattaquants pour atteindre des donnĂ©es sensibles et des environnements critiques. L’approche vise Ă  empĂȘcher le mouvement latĂ©ral et Ă  dĂ©tecter prĂ©cocement les anomalies dans l’infrastructure de support. ...

16 octobre 2025 Â· 2 min

Microsoft révoque 200+ certificats abusés par Vanilla Tempest pour diffuser du ransomware

Selon Microsoft, plus de 200 certificats numĂ©riques exploitĂ©s par le groupe Vanilla Tempest (Ă©galement suivi comme VICE SPIDER et Vice Society) ont Ă©tĂ© rĂ©voquĂ©s, ce qui a perturbĂ© une campagne en cours mise au jour fin septembre. Les acteurs menaçants usurpaient des installations de Microsoft Teams afin d’infiltrer des rĂ©seaux d’entreprise et de dĂ©ployer du ransomware. L’opĂ©ration met en Ă©vidence l’évolution des tactiques des opĂ©rateurs de ransomware, qui dĂ©tournent des logiciels Ă  l’apparence lĂ©gitime pour contourner les dĂ©fenses de sĂ©curitĂ©. 🚹 ...

16 octobre 2025 Â· 1 min

Operation Zero Disco : exploitation de la faille SNMP Cisco (CVE-2025-20352) pour déployer un rootkit sur des équipements réseau

Selon Trend Micro (Trend Research), l’opĂ©ration « Operation Zero Disco » exploite la vulnĂ©rabilitĂ© Cisco SNMP CVE-2025-20352 pour implanter un rootkit Linux dans l’espace mĂ©moire d’IOSd sur des Ă©quipements rĂ©seau. La campagne vise des systĂšmes Linux plus anciens sans EDR, notamment les Cisco 9400, 9300 et 3750G. Les attaquants utilisent des IPs usurpĂ©es et des backdoors fileless avec des mots de passe universels contenant « disco ». Le rootkit permet la RCE, le bypass des ACL VTY, la manipulation des journaux et la dissimulation de configuration. Une tentative d’exploitation d’une variante de la faille Telnet CVE-2017-3881 est Ă©galement rapportĂ©e, tandis que l’ASLR offre une protection partielle sur les modĂšles plus rĂ©cents. ...

16 octobre 2025 Â· 3 min

Oracle E‑Business Suite: faille critique pre-auth RCE (CVE-2025-61882) activement exploitĂ©e

Selon Imperva (blog), une vulnĂ©rabilitĂ© critique CVE-2025-61882 affecte Oracle E‑Business Suite 12.2.3 Ă  12.2.14, ciblant le composant Concurrent Processing/BI Publisher Integration, et fait l’objet d’exploitations actives Ă  grande Ă©chelle. đŸ”„ VulnĂ©rabilitĂ© et impact: Il s’agit d’une exĂ©cution de code Ă  distance prĂ©-authentification (RCE). Les fonctions finance, RH et ERP cƓur sont impactĂ©es, exposant les organisations Ă  un risque majeur. 🚹 Exploitation active: Des acteurs multiples, dont Cl0p, exploitent cette faille depuis aoĂ»t. Imperva rapporte plus de 557 000 tentatives d’attaque en une seule journĂ©e au niveau mondial. ...

16 octobre 2025 Â· 2 min

Prosper annonce une violation de donnĂ©es: 17,6 M d’emails et des SSN exposĂ©s

Selon Have I Been Pwned, Prosper a annoncĂ© en septembre 2025 avoir dĂ©tectĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes ayant entraĂźnĂ© l’exposition d’informations de clients et de candidats. L’incident correspond Ă  un accĂšs non autorisĂ© conduisant Ă  une exposition de donnĂ©es. Les informations compromises incluent 17,6 millions d’adresses email ainsi que des numĂ©ros de SĂ©curitĂ© sociale amĂ©ricains. Prosper indique ne pas avoir trouvĂ© de preuve d’accĂšs non autorisĂ© aux comptes clients ni aux fonds, et prĂ©cise que ses opĂ©rations orientĂ©es client n’ont pas Ă©tĂ© interrompues. ...

16 octobre 2025 Â· 2 min

Ransomware à la VMO (Hong Kong) : systÚmes du marché de Cheung Sha Wan touchés

Selon une annonce de la Vegetable Marketing Organisation (VMO) Ă  Hong Kong, en date du 15 octobre 2025, une attaque par ransomware a Ă©tĂ© dĂ©tectĂ©e le 13 octobre sur une partie de ses systĂšmes informatiques. La VMO a arrĂȘtĂ© les opĂ©rations rĂ©seau et isolĂ© les serveurs concernĂ©s de toute connexion externe afin d’empĂȘcher d’autres intrusions. 🛑 Les systĂšmes touchĂ©s sont le systĂšme de contrĂŽle d’accĂšs (gate) et le systĂšme de comptabilitĂ© du marchĂ© de gros de lĂ©gumes de Cheung Sha Wan. Ces systĂšmes contiennent des informations sur environ 7 000 utilisateurs du marchĂ©, avec une possibilitĂ© de compromission de certaines donnĂ©es. 📊 ...

16 octobre 2025 Â· 1 min

StealthServer : un backdoor Go multiplateforme attribué à APT36 cible Windows et Linux

Selon un billet de blog technique de XLab de QiAnXin (rĂ©fĂ©rence fournie), des chercheurs ont identifiĂ© StealthServer, un backdoor sophistiquĂ© ciblant Ă  la fois Windows et Linux, attribuĂ© au groupe APT36. La distribution repose sur de l’ingĂ©nierie sociale avec des leurres Ă  thĂ©matique politique et militaire, livrant des charges utiles dĂ©guisĂ©es en documents PDF. Le malware offre des capacitĂ©s d’exfiltration de fichiers et d’exĂ©cution de commandes Ă  distance, tout en recourant Ă  des techniques anti-analyse Ă©tendues, notamment l’injection de code inutile et l’obfuscation du trafic. Plusieurs variantes indiquent un dĂ©veloppement actif, avec une transition des communications de TCP vers WebSocket. ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 22 Nov 2025 📝