SK Telecom condamnĂ©e Ă  134 milliards de wons aprĂšs une fuite touchant prĂšs de 27 millions d’utilisateurs

Selon Reuters, la Personal Information Protection Commission (PIPC) de CorĂ©e du Sud a sanctionnĂ© SK Telecom, le plus grand opĂ©rateur mobile du pays, Ă  la suite d’une cyberattaque survenue cette annĂ©e ayant entraĂźnĂ© une fuite massive de donnĂ©es. La PIPC a annoncĂ© une amende d’environ 134 milliards de wons (environ 96,53 millions de dollars), reprochant Ă  l’opĂ©rateur d’avoir nĂ©gligĂ© ses obligations de sĂ©curitĂ© et d’avoir tardĂ© Ă  notifier les clients affectĂ©s par la fuite. ...

28 aoĂ»t 2025 Â· 1 min

Storm-0501 bascule vers le rançonnage cloud en abusant d’Entra ID et d’Azure

Source: Microsoft Threat Intelligence — Dans un billet technique, Microsoft dĂ©crit l’évolution de Storm-0501, acteur financier, vers des tactiques de ransomware centrĂ©es sur le cloud, ciblant des environnements hybrides pour escalader des privilĂšges dans Microsoft Entra ID et prendre le contrĂŽle d’Azure afin d’exfiltrer et dĂ©truire des donnĂ©es, puis extorquer les victimes. ☁ Contexte et changement de modus operandi: Storm-0501 passe d’un ransomware on-premises Ă  un modĂšle de « ransomware cloud-native ». Au lieu de chiffrer massivement les postes, l’acteur exploite des capacitĂ©s natives du cloud pour l’exfiltration rapide, la destruction de donnĂ©es et sauvegardes, puis la demande de rançon, sans dĂ©pendre d’un malware dĂ©ployĂ© sur endpoints. Historiquement liĂ© Ă  des cibles opportunistes (districts scolaires US en 2021 avec Sabbath, santĂ© en 2023, Embargo en 2024), le groupe dĂ©montre une forte agilitĂ© dans les environnements hybrides. ...

28 aoĂ»t 2025 Â· 4 min

Woodlawn (Indiana) signale un accÚs non autorisé et une fuite de données sensibles

Selon une notification publiĂ©e par Woodlawn Ă  Rochester (Indiana) datĂ©e du 25 aoĂ»t 2025, l’organisation a identifiĂ© un accĂšs non autorisĂ© Ă  son rĂ©seau informatique, avec copie de fichiers entre le 25 et le 30 juin 2025. Nature de l’incident Woodlawn indique avoir appris le 30 juin 2025 que son rĂ©seau avait Ă©tĂ© accĂ©dĂ© sans permission. L’enquĂȘte interne a confirmĂ© que des fichiers « utilisĂ©s pour l’exploitation des installations Woodlawn » ont Ă©tĂ© copiĂ©s sans autorisation durant cette pĂ©riode. ...

28 aoĂ»t 2025 Â· 1 min

Android exigera la vĂ©rification des dĂ©veloppeurs pour l’installation d’apps dĂšs 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signĂ© par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vĂ©rification des dĂ©veloppeurs pour renforcer la sĂ©curitĂ© de l’écosystĂšme Android. Google introduit une vĂ©rification obligatoire de l’identitĂ© des dĂ©veloppeurs pour toute app installĂ©e sur des appareils Android certifiĂ©s. Cette Ă©tape vise Ă  crĂ©er une accountability forte et Ă  compliquer la rĂ©apparition rapide de malwares et apps frauduleuses aprĂšs leur retrait. L’analogie utilisĂ©e est celle d’un contrĂŽle d’identitĂ© Ă  l’aĂ©roport : il s’agit de confirmer l’identitĂ© du dĂ©veloppeur, indĂ©pendamment du contenu de l’app ou de sa provenance. La libertĂ© de distribution est prĂ©servĂ©e : sideloading et autres app stores restent possibles. ...

27 aoĂ»t 2025 Â· 2 min

Brave révÚle une injection indirecte de prompts dans Perplexity Comet permettant des actions cross-domain

Source: Brave.com blog (20 aoĂ»t 2025). Brave prĂ©sente une recherche montrant qu’une vulnĂ©rabilitĂ© dans l’agent de navigation Comet de Perplexity permet des attaques d’injection indirecte de prompts, contournant les hypothĂšses classiques de sĂ©curitĂ© Web et entraĂźnant des risques majeurs en sessions authentifiĂ©es. Brave explique que Comet, lorsqu’on lui demande de rĂ©sumer une page, transmet une partie du contenu de la page directement au LLM sans distinguer les instructions de l’utilisateur du contenu non fiable de la page. Cette conception ouvre la voie Ă  une injection indirecte de prompts oĂč des instructions malveillantes, dissimulĂ©es dans une page Web ou un commentaire social, sont traitĂ©es comme des commandes par l’agent. ...

27 aoĂ»t 2025 Â· 3 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

Campagne de vol de données ciblant des instances Salesforce via Salesloft Drift (UNC6395)

Source: Google Cloud Blog (Mandiant/GTIG), 26 aoĂ»t 2025. Contexte: avis de sĂ©curitĂ© sur une campagne de vol de donnĂ©es visant des instances Salesforce via l’application tierce Salesloft Drift, avec notification aux organisations impactĂ©es. Les analystes dĂ©crivent une campagne de vol et exfiltration de donnĂ©es menĂ©e par l’acteur suivi sous le nom UNC6395. Entre le 8 et le 18 aoĂ»t 2025, l’attaquant a utilisĂ© des tokens OAuth Drift compromis pour accĂ©der Ă  de nombreuses instances Salesforce d’entreprises et en extraire de grands volumes de donnĂ©es. L’objectif principal Ă©valuĂ© est la rĂ©colte d’identifiants et de secrets (notamment clĂ©s d’accĂšs AWS AKIA, mots de passe et tokens liĂ©s Ă  Snowflake). L’acteur a montrĂ© une certaine hygiĂšne opĂ©rationnelle en supprimant des “query jobs”, sans affecter les journaux consultables. ...

27 aoĂ»t 2025 Â· 3 min

Campagne massive : 30 000+ IPs sondent Microsoft RDP/RD Web Access pour l’énumĂ©ration d’identifiants

Selon Cyber Security News, s’appuyant sur des observations de GreyNoise, une campagne de reconnaissance Ă  grande Ă©chelle cible les services Microsoft RDP, en particulier RD Web Access et le client web RDP, avec plus de 30 000 adresses IP impliquĂ©es. 🚹 L’opĂ©ration a dĂ©butĂ© le 21 aoĂ»t 2025 avec prĂšs de 2 000 IPs puis a brusquement grimpĂ© le 24 aoĂ»t Ă  plus de 30 000 IPs utilisant des signatures client identiques, indiquant une infrastructure de botnet ou un outillage coordonnĂ©. Les chercheurs notent que 92 % de l’infrastructure de scan Ă©tait dĂ©jĂ  classĂ©e malveillante, avec un trafic source fortement concentrĂ© au BrĂ©sil (73 %), visant exclusivement des endpoints RDP basĂ©s aux États‑Unis. Sur les 1 971 hĂŽtes initiaux, 1 851 partageaient des signatures client uniformes, suggĂ©rant un C2 centralisĂ© typique d’opĂ©rations APT. ...

27 aoĂ»t 2025 Â· 3 min

Campagne PRC‑nexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC

Source: Google Cloud Blog (Google Threat Intelligence, GTIG). Contexte: publication d’une analyse technique dĂ©taillant une campagne d’espionnage attribuĂ©e Ă  UNC6384, groupe PRC‑nexus apparentĂ© Ă  TEMP.Hex/Mustang Panda, ciblant en prioritĂ© des diplomates et des organisations gouvernementales en Asie du Sud‑Est. ‱ ChaĂźne d’attaque: l’opĂ©ration commence par un dĂ©tournement de portail captif via un Attacker‑in‑the‑Middle qui redirige le test de connectivitĂ© des navigateurs (gstatic generate_204) vers un site contrĂŽlĂ© par l’attaquant. La page imite une mise Ă  jour de plugin en HTTPS avec certificat Let’s Encrypt et propose un exĂ©cutable signĂ©. Le premier Ă©tage, STATICPLUGIN, tĂ©lĂ©charge un « BMP » qui est en rĂ©alitĂ© un MSI, installe des fichiers Canon lĂ©gitimes dĂ©tournĂ©s et side‑loade le lanceur CANONSTAGER, lequel dĂ©chiffre et exĂ©cute en mĂ©moire le backdoor SOGU.SEC. ...

27 aoĂ»t 2025 Â· 3 min

Cisco Talos dĂ©voile des vulnĂ©rabilitĂ©s corrigĂ©es dans BioSig, Tenda AC6, SAIL, PDF‑XChange et Foxit

Selon Cisco Talos (blog Talos Intelligence), l’équipe Vulnerability Discovery & Research a rĂ©cemment divulguĂ© plusieurs vulnĂ©rabilitĂ©s qui ont toutes Ă©tĂ© corrigĂ©es par les Ă©diteurs concernĂ©s conformĂ©ment Ă  la politique de divulgation de Cisco. Points clĂ©s: 10 vulnĂ©rabilitĂ©s dans BioSig Libbiosig 9 vulnĂ©rabilitĂ©s dans le routeur Tenda AC6 8 vulnĂ©rabilitĂ©s dans SAIL 2 vulnĂ©rabilitĂ©s dans PDF‑XChange Editor 1 vulnĂ©rabilitĂ© dans Foxit PDF Reader Toutes ces failles ont Ă©tĂ© patchĂ©es par leurs fournisseurs respectifs, en adhĂ©rence Ă  la politique de divulgation tierce de Cisco. ...

27 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 29 Aug 2025 📝