Cartographie de l’infrastructure Lumma Stealer : 320+ domaines corrĂ©lĂ©s via pivots techniques

Source: Intel Insights (Substack). Dans ce billet de recherche, les auteurs montrent comment partir d’un unique domaine C2 (nonsazv.qpon) pour cartographier Ă  grande Ă©chelle l’infrastructure de Lumma Stealer grĂące Ă  des pivots techniques multi-sources. 🔎 L’étude met en Ă©vidence une prĂ©fĂ©rence des acteurs pour des hĂ©bergeurs « bulletproof » — notamment Aeza (ASN 210644), Route95 (ASN 8254), Routerhosting et Proton66 — et pour des TLD comme .top, .xyz, .qpon et .ru. En combinant clustering ASN, empreintes SSL et analyse de chaĂźne d’infection, les chercheurs relient plus de 320 domaines entre eux et observent des empreintes serveur nginx/1.24.0 (Ubuntu). ...

13 octobre 2025 Â· 2 min

Compromission massive de SonicWall SSLVPN via identifiants valides, coïncidant avec l’incident MySonicWall

Selon Huntress (blog), une compromission Ă©tendue de dispositifs SonicWall SSLVPN a touchĂ© plus de 100 comptes rĂ©partis sur 16 environnements clients, avec des connexions malveillantes observĂ©es Ă  partir du 4 octobre. L’enquĂȘte met en Ă©vidence l’usage d’identifiants valides plutĂŽt que du bruteforce, et une origine rĂ©currente des connexions depuis l’adresse IP 202.155.8[.]73. 🚹 Sur le plan technique, les attaquants ont procĂ©dĂ© Ă  des authentifications rapides sur de multiples comptes, particuliĂšrement entre les 4 et 6 octobre. Les sessions prĂ©sentaient des comportements post-exploitation variables : certaines se dĂ©connectaient rapidement, tandis que d’autres Ă©voluaient vers du scan rĂ©seau et des tentatives d’accĂšs Ă  des comptes Windows locaux. ...

13 octobre 2025 Â· 2 min

Cyberattaque chez Kearney Public Schools : téléphones et ordinateurs indisponibles à la rentrée

Selon une communication de Kearney Public Schools, le rĂ©seau technologique du district a Ă©tĂ© compromis par une cyberattaque vendredi dernier. Depuis, l’équipe informatique de KPS, en coordination avec des experts externes, travaille Ă  identifier la source de l’attaque et Ă  restaurer les systĂšmes. ⚠ La rĂ©cupĂ©ration est toujours en cours et ne sera pas achevĂ©e avant le dĂ©but des cours lundi. En consĂ©quence, les tĂ©lĂ©phones 📞, les ordinateurs đŸ’» et d’autres systĂšmes dĂ©pendants du rĂ©seau seront indisponibles. ...

13 octobre 2025 Â· 1 min

Cyberattaque contre la boulangerie Fleischli: 130 000 CHF de dégùts

La boulangerie-confiserie Fleischli de Niederglatt (ZH) a subi au dĂ©but de l’annĂ©e une cyberattaque paralysante. Selon son PDG Konrad Pfister, l’entreprise a dĂ» revenir « du numĂ©rique Ă  l’analogique » pendant six jours. Les employĂ©s remplissaient Ă  la main les plans de production et les bons de livraison, tandis qu’une cellule de crise de dix personnes se rĂ©unissait toutes les deux Ă  trois heures pour suivre la situation. Les pirates ont exploitĂ© une vulnĂ©rabilitĂ© interne pour s’introduire dans le systĂšme et chiffrer toutes les donnĂ©es. L’accĂšs a Ă©tĂ© obtenu via un ordinateur disposant de droits d’administrateur local, restĂ©s actifs par erreur. Les caisses enregistreuses n’ont pas Ă©tĂ© touchĂ©es, Ă©vitant un impact direct sur les clients. ...

13 octobre 2025 Â· 2 min

Des webhooks Discord détournés en C2 pour exfiltrer des données via npm, PyPI et RubyGems

Source : Socket (blog Socket.dev) — Rapport de recherche sur l’abus des webhooks Discord comme infrastructure de commande et contrĂŽle (C2) pour l’exfiltration de donnĂ©es. Le rapport met en Ă©vidence une tendance croissante oĂč des acteurs malveillants exploitent les webhooks Discord comme C2 afin d’exfiltrer des donnĂ©es sensibles depuis des systĂšmes compromis. Ces campagnes s’appuient sur des paquets malveillants publiĂ©s sur npm, PyPI et RubyGems, qui envoient des informations collectĂ©es vers des salons Discord contrĂŽlĂ©s par les attaquants, dĂšs l’installation du paquet. ...

13 octobre 2025 Â· 2 min

Énergie & utilities: +54% de ransomware et RCE/ACE dominantes — rapport CYFIRMA

CYFIRMA publie un rapport sectoriel sur 90 jours dĂ©taillant l’activitĂ© cyber dans l’énergie & utilities. Panorama sectoriel 📈 Le secteur se classe 12e-13e sur 14 en volume d’activitĂ© malveillante. Des campagnes APT ont touchĂ© 3 opĂ©rations sur 22 observĂ©es (14%), dans 17 pays et via des vecteurs variĂ©s. Les incidents de ransomware ont augmentĂ© de 54% pour atteindre 43 victimes, le secteur restant toutefois relativement moins prioritaire pour les attaquants en raison de sa dĂ©pendance Ă  l’OT. L’activitĂ© souterraine liĂ©e au secteur est restĂ©e stable (2,27% de part), dominĂ©e par les sujets fuites de donnĂ©es et exfiltrations. ...

13 octobre 2025 Â· 2 min

Exploitation active de CVE-2025-11371: LFI dans Gladinet CentreStack/Triofox menant Ă  une RCE via ViewState

Selon Huntress, des acteurs malveillants exploitent activement CVE-2025-11371, une vulnĂ©rabilitĂ© de type LFI non authentifiĂ©e affectant les produits Gladinet CentreStack et Triofox, avec au moins trois clients impactĂ©s et aucune mise Ă  jour corrective disponible Ă  ce stade. ‱ Nature de la faille: Local File Inclusion (LFI) non authentifiĂ©e permettant l’accĂšs Ă  des fichiers locaux sensibles. Les versions touchĂ©es incluent Ă©galement des versions postĂ©rieures Ă  16.4.10315.56368 (celles corrigĂ©es pour CVE-2025-30406). ...

13 octobre 2025 Â· 2 min

Fuite de donnĂ©es via la chaĂźne d’approvisionnement: donnĂ©es personnelles exposĂ©es, terrain fertile pour l’ingĂ©nierie sociale

Selon un article publiĂ© le 13 octobre 2025, une fuite de donnĂ©es survenue en avril a compromis des donnĂ©es personnelles de citoyens (dont noms et adresses), sans affecter les opĂ©rations des Ă©lections gĂ©nĂ©rales. Ces informations divulguĂ©es constituent un levier pour des attaques d’ingĂ©nierie sociale hautement crĂ©dibles. Le texte souligne que, en 2024, les victimes d’arnaques Ă  Singapour ont perdu un record de 1,1 milliard de dollars US, et que plus de trois quarts d’entre elles ont transfĂ©rĂ© l’argent volontairement sous influence des escrocs. ...

13 octobre 2025 Â· 1 min

GreyNoise dĂ©tecte une campagne botnet massive ciblant les services RDP aux États‑Unis

Source: GreyNoise — Le fournisseur de threat intelligence rapporte l’identification d’une opĂ©ration botnet Ă  grande Ă©chelle et centralisĂ©e, dĂ©butĂ©e le 8 octobre 2025, ciblant l’infrastructure RDP aux États‑Unis. 🚹 L’opĂ©ration utilise deux mĂ©thodes principales d’attaque: Microsoft RD Web Access Anonymous Authentication Timing Attack Scanner et Microsoft RDP Web Client Login Enumeration Check. Les schĂ©mas d’activitĂ© indiquent une campagne coordonnĂ©e visant Ă  sonder et Ă©numĂ©rer les accĂšs RDP exposĂ©s aux États‑Unis. ...

13 octobre 2025 Â· 2 min

Harvard signale un impact limitĂ© d’un incident touchant les clients d’Oracle E‑Business Suite

Selon The Record, Harvard University a dĂ©clarĂ© qu’un incident rĂ©cent affectant des clients d’Oracle E‑Business Suite n’a touchĂ©, au sein de l’institution, qu’un nombre limitĂ© de parties rattachĂ©es Ă  une petite unitĂ© administrative. 🎓 Harvard victime d’une cyberattaque exploitant une faille zero-day dans Oracle E-Business Suite L’UniversitĂ© Harvard a confirmĂ© avoir Ă©tĂ© touchĂ©e par une campagne de cyberattaques exploitant une vulnĂ©rabilitĂ© zero-day dans le systĂšme Oracle E-Business Suite (EBS), une plateforme largement utilisĂ©e pour la gestion des finances, des ressources humaines et de la logistique. ...

13 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝