Cyberattaque sur l’infrastructure IT de SAACKE en septembre 2025

Le 30 septembre 2025, la sociĂ©tĂ© SAACKE a Ă©tĂ© victime d’une attaque informatique ciblant son infrastructure IT[web:145]. À la suite de l’incident, les systĂšmes affectĂ©s ont Ă©tĂ© immĂ©diatement isolĂ©s et des mesures de sĂ©curitĂ© renforcĂ©es ont Ă©tĂ© mises en place en collaboration avec des experts externes. L’entreprise travaille activement Ă  l’investigation et Ă  la sĂ©curisation des systĂšmes compromis. Actuellement, les opĂ©rations sont limitĂ©es ce qui entraĂźne des retards dans le traitement des demandes et des commandes. SAACKE demande la comprĂ©hension de ses clients et partenaires pendant cette pĂ©riode de perturbation. La prioritĂ© reste la remise en service complĂšte et sĂ©curisĂ©e des systĂšmes, afin d’assurer la continuitĂ© du service. ...

8 octobre 2025 Â· 1 min

Des algorithmes génératifs détectent des failles dans les systÚmes de biosécurité

Selon l’article, le chief scientist de Microsoft, Eric Horvitz, a conduit un expĂ©riment visant Ă  Ă©valuer si des algorithmes d’IA gĂ©nĂ©rative peuvent identifier des failles dans les systĂšmes de biosĂ©curitĂ©. L’étude dĂ©montre que des algorithmes gĂ©nĂ©ratifs sont capables de mettre au jour des vulnĂ©rabilitĂ©s inconnues au sein de dispositifs de contrĂŽle de biosĂ©curitĂ© conçus pour empĂȘcher la synthĂšse d’agents toxiques ou pathogĂšnes. đŸ§ŹđŸ€– Le cƓur du constat: ces modĂšles peuvent aider Ă  rĂ©vĂ©ler des points faibles dans les mĂ©canismes de filtrage et de vĂ©rification utilisĂ©s avant la synthĂšse de sĂ©quences potentiellement dangereuses, remettant en question l’efficacitĂ© et la robustesse des contrĂŽles existants. ⚠ ...

8 octobre 2025 Â· 1 min

Des hackers russes utilisent l'IA pour rédiger des phishing et générer du code malveillant

CSelon un rapport du CERT-UA, le nombre d’attaques cybernĂ©tiques russes sur l’Ukraine a augmentĂ© de 20 % au premier semestre 2025, dĂ©passant 3 000 incidents, alors que les attaques Ă  fort impact diminuent grĂące aux renforcements dĂ©fensifs ukrainiens. Les hackers russes dĂ©laissent leurs anciennes mĂ©thodes, automatisent leurs opĂ©rations et intĂšgrent dĂ©sormais des malwares gĂ©nĂ©rĂ©s par intelligence artificielle, comme les scripts PowerShell utilisĂ©s dans le malware Wrecksteel attribuĂ© au groupe de cyberespionnage UAC-0219. ...

8 octobre 2025 Â· 2 min

Deux arrestations au Royaume‑Uni aprùs le piratage des crùches Kido par le groupe Radiant

Selon Le Monde (publiĂ© le 08.10.2025, citant la BBC), deux personnes ont Ă©tĂ© interpellĂ©es au Royaume‑Uni dans le cadre de l’enquĂȘte sur le piratage de plusieurs crĂšches privĂ©es gĂ©rĂ©es par Kido. ‱ Les arrestations concernent un jeune homme de 22 ans et un adolescent de 17 ans, apprĂ©hendĂ©s dans la mĂȘme petite ville, Bishop’s Stortford, au nord de Londres. Les autoritĂ©s n’ont pas communiquĂ© de dĂ©tails supplĂ©mentaires sur leur rĂŽle prĂ©sumĂ©. La police londonienne Ă©voque une « avancĂ©e significative » tout en poursuivant l’enquĂȘte. đŸ§‘â€âš–ïž ...

8 octobre 2025 Â· 2 min

EAU 2025 : montée des cyberattaques avec fuites massives et ransomware (Everest, Medusa, Embargo)

Selon CYFIRMA, le paysage de la menace aux Émirats arabes unis a connu en 2025 une forte intensification, visant des institutions publiques, les services financiers, le secteur aĂ©rien et des plateformes numĂ©riques. — Cibles et impacts — ‱ Fuites massives de donnĂ©es et ventes sur le dark web : accĂšs non autorisĂ© et bases exfiltrĂ©es issues d’organismes publics et d’entreprises privĂ©es. ‱ Exemples notables : PCFC (Dubai) avec 1,94 To de donnĂ©es (passeports, Emirates IDs) vendus 50 000 USD ; Emirates Airlines avec 600 000 enregistrements de passagers ; Emirates NBD avec 700 000 dĂ©tenteurs de cartes et des donnĂ©es de clients de courtage ; Lookinsure (CRM) vendu 4 000 USD (documents de prĂȘts, paiements). ...

8 octobre 2025 Â· 2 min

Faille critique dans GitHub Copilot Chat: exfiltration silencieuse via contournement CSP et prompt injection

Selon Legit Security, des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique (CVSS 9.6) affectant GitHub Copilot Chat, permettant l’exfiltration silencieuse de secrets et de code source depuis des dĂ©pĂŽts privĂ©s, tout en manipulant les rĂ©ponses/suggestions de Copilot. ‱ Contexte et impact: La faille combinait un contournement de la Content Security Policy (CSP) via l’infrastructure Camo proxy de GitHub et des prompt injections distantes insĂ©rĂ©es dans des commentaires invisibles de descriptions de pull requests. ExploitĂ©e, elle permettait d’accĂ©der Ă  des dĂ©pĂŽts privĂ©s avec les permissions de la victime et de voler des informations sensibles (dont des vulnĂ©rabilitĂ©s zero-day et des clĂ©s AWS), et de contrĂŽler les rĂ©ponses/suggestions de Copilot. ...

8 octobre 2025 Â· 2 min

IUAM ClickFix Generator : un kit de phishing industrialise la technique ClickFix pour livrer des infostealers multi-plateformes

Selon Unit 42 (Palo Alto Networks), un kit de phishing automatisĂ© nommĂ© « IUAM ClickFix Generator » dĂ©mocratise la technique de social engineering ClickFix en permettant Ă  des acteurs peu qualifiĂ©s de crĂ©er des pages imitant des vĂ©rifications de navigateur afin d’amener les victimes Ă  copier-coller des commandes malveillantes. Les chercheurs ont observĂ© des campagnes actives diffusant les infostealers DeerStealer et Odyssey sur Windows et macOS, rĂ©vĂ©lant un Ă©cosystĂšme croissant de phishing-as-a-service et malware-as-a-service. 🎣 ...

8 octobre 2025 Â· 2 min

L’Allemagne annonce son opposition au projet europĂ©en « Chat Control »

Source : The Record — Dans le contexte des dĂ©bats europĂ©ens autour du projet controversĂ© « Chat Control », des responsables allemands ont indiquĂ© qu’ils ne le soutiendraient pas. đŸ›ïž Des responsables allemands ont annoncĂ© qu’ils ne voteront pas en faveur de la proposition de l’Union europĂ©enne connue sous le nom de « Chat Control ». đŸ—Łïž La ministre fĂ©dĂ©rale de la Justice, Stefanie Hubig, a dĂ©clarĂ© : « La surveillance alĂ©atoire des chats doit ĂȘtre taboue dans un État constitutionnel ». ...

8 octobre 2025 Â· 1 min

Le gang Qilin revendique une fuite chez Asahi alors que la production de Super Dry reprend

Selon The Record, alors qu’Asahi annonçait avoir relancĂ© la production de sa biĂšre Super Dry au Japon, le gang de rançongiciel Qilin a publiĂ© des captures d’écran de documents qu’il prĂ©sente comme issus des rĂ©seaux internes de l’entreprise. L’information met en lumiĂšre une revendication de la part de Qilin, un groupe de cybercriminels spĂ©cialisĂ© dans les attaques par rançongiciel. Les Ă©lĂ©ments partagĂ©s par le groupe incluent des captures d’écran de documents censĂ©s provenir de rĂ©seaux internes d’Asahi. ...

8 octobre 2025 Â· 1 min

Nouvelles versions de XWorm diffusées par phishing avec module ransomware

Selon des chercheurs de Trellix, de nouvelles versions du backdoor XWorm sont distribuĂ©es via des campagnes de phishing, alors que le dĂ©veloppeur original, XCoder, a abandonnĂ© le projet l’an dernier. Le malware intĂšgre dĂ©sormais plus de 35 plugins qui Ă©tendent ses capacitĂ©s, allant du vol d’informations sensibles jusqu’au chiffrement de fichiers (ransomware). đŸ§© La fonctionnalitĂ© de chiffrement, fournie via Ransomware.dll, permet aux opĂ©rateurs de: dĂ©finir un papier peint de bureau aprĂšs le verrouillage des donnĂ©es, fixer le montant de la rançon, renseigner une adresse de portefeuille (wallet), indiquer un email de contact. 🔐 TTPs observĂ©s: ...

8 octobre 2025 Â· 1 min
Derniùre mise à jour le: 22 Nov 2025 📝