L’Ukraine envisage d’unifier ses capacitĂ©s cyber offensives et dĂ©fensives sous un commandement unique

Selon The Record, des parlementaires en Ukraine envisagent de regrouper les capacitĂ©s cyber offensives et cyber dĂ©fensives du pays sous un commandement unique intĂ©grĂ© aux Forces armĂ©es.  L’Ukraine prĂ©pare la crĂ©ation d’une Cyber Force dĂ©diĂ©e aux opĂ©rations offensives Le parlement ukrainien a franchi une Ă©tape majeure vers la crĂ©ation d’une Cyber Force militaire, en approuvant en premiĂšre lecture un projet de loi visant Ă  unifier les capacitĂ©s cyber offensives et dĂ©fensives du pays sous un commandement unique. Si le texte est adoptĂ© en seconde lecture et signĂ© par le prĂ©sident, cette nouvelle branche relĂšvera directement du commandant en chef des Forces armĂ©es, Oleksandr Syrskyi. ...

13 octobre 2025 Â· 2 min

Lazarus mĂšne une campagne multiplateforme via faux correctifs NVIDIA, ciblant Windows et Mac

Selon Logpresso (13 octobre 2025), une campagne attribuĂ©e au groupe APT nord-corĂ©en Lazarus a visĂ© en septembre 2025 des systĂšmes Windows et MacOS via de faux correctifs/updates NVIDIA, avec des objectifs d’espionnage et de gains financiers. La campagne est multiplateforme et s’appuie sur des fichiers malveillants dĂ©guisĂ©s en mises Ă  jour NVIDIA/patchs de pilotes. Les charges utiles, Ă©crites en Node.js et Python, Ă©tablissent la persistance, collectent des informations systĂšme et d’implantation gĂ©ographique, extraient des identifiants et des donnĂ©es de carte de paiement, et communiquent avec des serveurs C2. Les cibles incluent des actifs crypto, des institutions financiĂšres et des entitĂ©s gouvernementales. ...

13 octobre 2025 Â· 3 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Michigan City confirme un incident de ransomware perturbant ses services municipaux

Selon une communication officielle de la ville de Michigan City, la perturbation du rĂ©seau constatĂ©e le 23 septembre a Ă©tĂ© confirmĂ©e comme un incident de ransomware. La ville indique que une partie des donnĂ©es municipales a Ă©tĂ© affectĂ©e. L’incident a Ă©galement perturbĂ© l’accĂšs en ligne et tĂ©lĂ©phonique des employĂ©s municipaux. 🚹 Une enquĂȘte mĂ©dico-lĂ©gale est en cours. Une External Incident Response Team — composĂ©e de professionnels IT de Michigan City et d’agences externes — travaille Ă  dĂ©terminer l’étendue et l’impact de l’évĂ©nement. ...

13 octobre 2025 Â· 1 min

Oracle publie un correctif d’urgence pour une faille E-Business Suite exploitable à distance

Selon BleepingComputer Source : BleepingComputer (Sergiu Gatlan), Oracle a publiĂ© ce week-end une mise Ă  jour de sĂ©curitĂ© d’urgence pour corriger une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite (EBS). Oracle a diffusĂ© ce week-end un correctif de sĂ©curitĂ© d’urgence pour une nouvelle vulnĂ©rabilitĂ© critique affectant sa suite E-Business Suite (EBS), pouvant ĂȘtre exploitĂ©e Ă  distance sans authentification. La faille, identifiĂ©e sous le code CVE-2025-61884, touche les versions 12.2.3 Ă  12.2.14 du composant Runtime UI et permettrait Ă  des attaquants non authentifiĂ©s de voler des donnĂ©es sensibles via Internet. ...

13 octobre 2025 Â· 2 min

Phishing en Colombie : faux avis judiciaires diffusent AsyncRAT via SVG → HTA/VBS/PowerShell

Selon Seqrite, une campagne de phishing ciblant des utilisateurs en Colombie abuse de faux avis judiciaires en espagnol pour dĂ©livrer AsyncRAT via une chaĂźne d’infection multi‑étapes et des techniques d’évasion avancĂ©es. 🎣 Vecteur initial: e-mails usurpant le Bureau du Procureur gĂ©nĂ©ral avec piĂšce jointe SVG contenant du JavaScript, enrichis de dĂ©tails gĂ©ographiques et institutionnels pour crĂ©dibiliser l’arnaque. 🔗 ChaĂźne d’infection: le SVG dĂ©code et dĂ©pose un HTA qui exĂ©cute un dropper VBS (actualiza.vbs) lançant un PowerShell (veooZ.ps1). Celui‑ci tĂ©lĂ©charge des charges encodĂ©es depuis des URLs dpaste, dĂ©code un loader .NET (classlibrary3.dll), puis rĂ©cupĂšre un injecteur et la charge AsyncRAT. ...

13 octobre 2025 Â· 2 min

Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

Sept ans requis contre un hacker de 19 ans pour le piratage de PowerSchool et le vol de données massives

Selon l’article, les procureurs demandent une peine de sept ans de prison contre Matthew Lane (19 ans, Massachusetts), aprĂšs son plaidoyer de culpabilitĂ© pour le piratage des bases de donnĂ©es de l’entreprise d’edtech PowerSchool et le vol de donnĂ©es Ă  grande Ă©chelle. 🎯 Cible: PowerSchool (edtech) 📩 DonnĂ©es compromises: >60 millions d’élĂšves et 9 millions d’enseignants đŸ‘€ Auteur: Matthew Lane, 19 ans ⚖ ProcĂ©dure: Plaidoyer de culpabilitĂ©; requĂȘte des procureurs: 7 ans de prison Un mĂ©mo de condamnation dĂ©posĂ© mardi indique que Lane aurait Ă©galement piratĂ© au moins sept autres victimes depuis 2021, dont des entitĂ©s gouvernementales Ă©trangĂšres. ...

13 octobre 2025 Â· 1 min

🐞 CVE les plus discutĂ©es dans la semaine 40

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2021-43798 [CVSS 7.5 🟧] [VLAI High 🟧] Produit : grafana grafana Score CVSS : 7.5 🟧 EPSS : 0.94438 đŸŸ„ VLAI : High 🟧 Poids social (Fediverse) : 202.0 Description : Grafana est une plateforme open-source de surveillance et d’observabilitĂ©. Les versions de Grafana allant de la 8.0.0-beta1 Ă  la 8.3.0 (Ă  l’exception des versions corrigĂ©es) sont vulnĂ©rables Ă  une attaque de traversĂ©e de rĂ©pertoire, permettant l’accĂšs Ă  des fichiers locaux. L’URL vulnĂ©rable est : <grafana_host_url>/public/plugins//, oĂč correspond Ă  l’identifiant du plugin pour n’importe quel plugin installĂ©. À aucun moment, Grafana Cloud n’a Ă©tĂ© vulnĂ©rable. Il est conseillĂ© aux utilisateurs de mettre Ă  jour vers les versions corrigĂ©es 8.0.7, 8.1.8, 8.2.7 ou 8.3.1. L’avis de sĂ©curitĂ© GitHub contient plus d’informations sur les chemins URL vulnĂ©rables, les mesures d’attĂ©nuation et le calendrier de divulgation. Date de publication officielle : 07 December 2021 Ă  18h25 Posts Fediverse (2 trouvĂ©s) đŸ—šïž piggo – n/d Cisa CISA added the actively exploited Grafana path traversal vulnerability (CVE-2021-43798) to its KEV catalog. IOCs: CVE-2021-43798 #CVE202143798 #Grafana #ThreatIntel ...

12 octobre 2025 Â· 9 min

Amende de 5,8 M$ contre Australian Clinical Labs aprùs l’attaque ransomware de Medlab Pathology

Selon l’actualitĂ© fournie, Medlab Pathology a subi en fĂ©vrier 2022 une attaque informatique avec demande de rançon attribuĂ©e au Quantum Group. Environ 86 Go de donnĂ©es ont Ă©tĂ© dĂ©robĂ©es puis publiĂ©es sur le dark web quatre mois plus tard, comprenant des donnĂ©es personnelles et de santĂ© de plus de 223 000 individus đŸ„đŸ”“. La maison mĂšre, Australian Clinical Labs (ACL), a Ă©tĂ© sanctionnĂ©e par la Federal Court qui a prononcĂ© une amende de 5,8 millions de dollars. La dĂ©cision est prĂ©sentĂ©e comme historique et « la premiĂšre du genre ». Un commentaire officiel souligne: “This should serve as a vivid reminder to entities, particularly providers operating within Australia’s healthcare system, that there will be consequences of serious failures to protect the privacy of those individuals whose healthcare and information they hold.” ⚖ ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝