Exploitation d'une faille critique par le gang Play pour déployer un ransomware

Selon un article rĂ©cent, le gang de ransomware Play a exploitĂ© une vulnĂ©rabilitĂ© critique dans le Windows Common Log File System pour mener des attaques de type zero-day et obtenir des privilĂšges SYSTEM sur des systĂšmes compromis. La vulnĂ©rabilitĂ©, identifiĂ©e sous le code CVE-2025-29824, a Ă©tĂ© signalĂ©e par Microsoft comme ayant Ă©tĂ© exploitĂ©e dans un nombre limitĂ© d’attaques. Cette faille a Ă©tĂ© corrigĂ©e lors du Patch Tuesday du mois dernier, soulignant l’importance de maintenir les systĂšmes Ă  jour. ...

8 mai 2025 Â· 1 min

Exploitation d'une vulnérabilité dans le systÚme de Lockbit expose des données sensibles

Une vulnĂ©rabilitĂ© critique a Ă©tĂ© dĂ©couverte dans l’instance PHPMyAdmin de Lockbit, exploitĂ©e par un acteur inconnu. Lockbit, un groupe notoire pour ses attaques de ransomware, utilisait une version de PHP vulnĂ©rable (8.1.2) identifiĂ©e par le CVE-2024-4577, permettant une exĂ©cution de code Ă  distance (RCE). L’attaque a permis Ă  l’acteur de dumper la base de donnĂ©es de Lockbit. Ces donnĂ©es incluaient des adresses bitcoin, des informations sur leur systĂšme de build, et des messages de nĂ©gociation. Un point particuliĂšrement critique est la dĂ©couverte de noms d’utilisateur et mots de passe des agents de Lockbit, stockĂ©s sans chiffrement. ...

8 mai 2025 Â· 1 min

Fuite de données à la Banque Cantonale Vaudoise expose les relevés de comptes de 150 entreprises

Selon un article publiĂ© le 8 mai 2025, une panne survenue Ă  la Banque Cantonale Vaudoise a entraĂźnĂ© une exposition involontaire de donnĂ©es. PrĂšs de 150 clients professionnels ont vu leurs relevĂ©s de compte briĂšvement accessibles Ă  d’autres utilisateurs du service d’e-banking. L’incident a Ă©tĂ© rapidement dĂ©tectĂ© et corrigĂ© par la banque, mais il soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des systĂšmes bancaires et la protection des donnĂ©es des clients. La banque a assurĂ© que des mesures correctives ont Ă©tĂ© mises en place pour Ă©viter que ce type de problĂšme ne se reproduise. ...

8 mai 2025 Â· 1 min

Fuite de données chez le groupe de ransomware LockBit

L’article publiĂ© par BleepingComputer rapporte une fuite de donnĂ©es concernant le groupe de ransomware LockBit. Ce groupe a Ă©tĂ© victime d’une attaque sur ses panneaux affiliĂ©s prĂ©sents sur le dark web. Les panneaux ont Ă©tĂ© dĂ©figurĂ©s et remplacĂ©s par un message contenant un lien vers un dump de base de donnĂ©es MySQL. Cette attaque rĂ©vĂšle des informations potentiellement sensibles concernant les opĂ©rations et les affiliĂ©s du groupe. LockBit est connu pour ses attaques de ransomware qui ciblent diverses organisations Ă  travers le monde. Cette fuite pourrait avoir des implications importantes pour le groupe et ses affiliĂ©s, en exposant des donnĂ©es internes cruciales. ...

8 mai 2025 Â· 1 min

Moscou pourrait cibler l'énergie du monde occidental dans une guerre hybride

L’article de presse publiĂ© le 8 mai 2025 discute des tactiques potentielles de la Russie dans un contexte de guerre hybride avec l’Occident. Le mĂ©dia souligne que Moscou pourrait envisager des attaques sur les infrastructures Ă©nergĂ©tiques comme une stratĂ©gie de dĂ©stabilisation. Les cyberattaques sont mentionnĂ©es comme un outil possible dans cet arsenal, bien qu’elles prĂ©sentent des inconvĂ©nients. Le texte met en avant les risques associĂ©s Ă  l’utilisation de telles mĂ©thodes, notamment la possibilitĂ© de reprĂ©sailles et les difficultĂ©s Ă  contrĂŽler les consĂ©quences d’une cyberattaque Ă  grande Ă©chelle. ...

8 mai 2025 Â· 1 min

NSO Group condamné à payer des dommages pour une campagne de piratage contre WhatsApp

Techcrunch rapporte qu’aprĂšs une bataille juridique de cinq ans, NSO Group a Ă©tĂ© condamnĂ© Ă  payer plus de 167 millions de dollars en dommages et intĂ©rĂȘts Ă  WhatsApp pour une campagne de piratage menĂ©e en 2019. Un jury a dĂ©cidĂ© que NSO Group devait verser 167,254,000 dollars en dommages punitifs et environ 444,719 dollars en dommages compensatoires. WhatsApp avait initialement demandĂ© plus de 400,000 dollars en dommages compensatoires, justifiant cette somme par le temps passĂ© par ses employĂ©s pour remĂ©dier aux attaques, enquĂȘter et corriger la vulnĂ©rabilitĂ© exploitĂ©e par NSO Group. ...

8 mai 2025 Â· 1 min

Tentative d'extorsion visant des établissements scolaires par un acteur malveillant

MalgrĂ© le paiement d’une rançon aprĂšs une cyberattaque majeure en dĂ©cembre 2024, l’éditeur de logiciels Ă©ducatifs PowerSchool fait face Ă  une nouvelle vague de chantage. Selon The Record, le groupe de hackers Ă  l’origine de l’attaque cherche dĂ©sormais Ă  extorquer directement plusieurs districts scolaires amĂ©ricains et canadiens en utilisant les donnĂ©es volĂ©es lors du piratage initial. L’incident avait exposĂ© les informations personnelles sensibles de plus de 60 millions d’élĂšves de la maternelle Ă  la terminale (K-12) ainsi que de plus de 9 millions d’enseignants. À l’époque, PowerSchool affirmait que la situation Ă©tait sous contrĂŽle, et que les donnĂ©es avaient Ă©tĂ© supprimĂ©es, preuve vidĂ©o Ă  l’appui fournie par le pirate. ...

8 mai 2025 Â· 2 min

Vérifiez si vos données ont été compromises avec Have I Been Pwned

L’outil Have I Been Pwned est une ressource en ligne populaire qui permet aux utilisateurs de vĂ©rifier si leurs informations personnelles, telles que les adresses e-mail et les numĂ©ros de tĂ©lĂ©phone, ont Ă©tĂ© compromises lors de fuites de donnĂ©es. Créé par Troy Hunt, un expert en cybersĂ©curitĂ©, cet outil agrĂšge des informations provenant de multiples violations de donnĂ©es Ă  travers le monde. En entrant simplement une adresse e-mail ou un numĂ©ro de tĂ©lĂ©phone, les utilisateurs peuvent savoir si leurs informations ont Ă©tĂ© exposĂ©es dans une ou plusieurs de ces violations. ...

8 mai 2025 Â· 1 min

Violation de la sécurité chez Comprehensive Neurology suite à une attaque par ransomware

L’Office for Civil Rights (OCR) a rĂ©vĂ©lĂ© que Comprehensive Neurology n’avait pas effectuĂ© une analyse de risque adĂ©quate pour Ă©valuer les menaces potentielles Ă  la confidentialitĂ©, l’intĂ©gritĂ© et la disponibilitĂ© des informations de santĂ© protĂ©gĂ©es Ă©lectroniquement (ePHI). Cette lacune a Ă©tĂ© mise en lumiĂšre aprĂšs un rapport de violation en dĂ©cembre 2020, indiquant que le rĂ©seau informatique de Comprehensive Neurology avait Ă©tĂ© chiffrĂ© et rendu inaccessible en raison d’une attaque par ransomware. ...

8 mai 2025 Â· 2 min

Vulnérabilité critique corrigée dans le logiciel Commvault

Selon une publication rĂ©cente, une vulnĂ©rabilitĂ© a Ă©tĂ© identifiĂ©e et corrigĂ©e dans toutes les versions supportĂ©es du logiciel Commvault. Cette faille permettait Ă  des acteurs malveillants de compromettre des serveurs web en crĂ©ant et exĂ©cutant des webshells. Pour exploiter cette vulnĂ©rabilitĂ©, un acteur malveillant devait disposer de certificats d’utilisateur authentifiĂ©s au sein de l’environnement logiciel Commvault. L’accĂšs non authentifiĂ© n’était pas exploitable, ce qui signifie que pour les clients du logiciel, leur environnement devait ĂȘtre : (i) accessible via Internet, (ii) compromis par une autre voie, et (iii) accĂ©dĂ© en utilisant des identifiants d’utilisateur lĂ©gitimes. ...

8 mai 2025 Â· 1 min
Derniùre mise à jour le: 23 avril 2026 📝