GreyNoise détecte un pic de 500% de scans sur les portails Palo Alto Networks

Security Affairs relaie une analyse de GreyNoise signalant un pic inhabituel de scans dirigĂ©s vers les portails de connexion Palo Alto Networks le 3 octobre 2025, au plus haut niveau des trois derniers mois. 🚹 Chiffres clĂ©s: 1 285 IPs ont scannĂ© les portails Palo Alto (vs ~200 habituellement). 93% des IPs sont jugĂ©es « suspectes », 7% « malveillantes ». 🌍 RĂ©partition: majoritĂ© des sources depuis les États-Unis, avec des grappes plus petites au Royaume-Uni, Pays-Bas, Canada et Russie. Les scans visent des profils Palo Alto Ă©mulĂ©s, avec un focus notable sur des systĂšmes situĂ©s aux États-Unis et au Pakistan. ...

5 octobre 2025 Â· 2 min

GreyNoise observe une hausse de 500 % des scans visant les portails Palo Alto (GlobalProtect/PAN‑OS)

Selon GreyNoise (blog), un pic de reconnaissance structurĂ©e ciblant les portails de connexion Palo Alto a Ă©tĂ© dĂ©tectĂ© le 3 octobre 2025, marquant le volume le plus Ă©levĂ© observĂ© en 90 jours. 🚹 Surge de scans: ~1 300 IP uniques (hausse de 500 % par rapport Ă  la baseline <200/jour). 93 % des IP sont classĂ©es suspicious et 7 % malicious. Les cibles sont principalement les profils GlobalProtect et PAN‑OS. La dynamique rappelle des activitĂ©s de scan vues avant des divulgations de zero‑day (ex. Cisco ASA), bien que ce motif prĂ©cis n’ait pas historiquement corrĂ©lĂ© Ă  de nouvelles divulgations pour Palo Alto. GreyNoise recommande une surveillance renforcĂ©e et d’envisager le blocage des infrastructures malveillantes identifiĂ©es. ...

5 octobre 2025 Â· 2 min

Incendie au NIRS de Daejeon: la G‑Drive gouvernementale dĂ©truite, perte massive de donnĂ©es

Source: Korea JoongAng Daily — Un incendie survenu au siĂšge de Daejeon du National Information Resources Service (NIRS) a dĂ©truit la G‑Drive, le stockage cloud du gouvernement sud‑corĂ©en, entraĂźnant une perte de donnĂ©es pour environ 750 000 fonctionnaires. L’incendie a touchĂ© la salle serveurs du 5e Ă©tage et endommagĂ© 96 systĂšmes d’information critiques, dont la plateforme G‑Drive. Mise en service depuis 2018, la G‑Drive imposait le stockage de tous les documents de travail dans le cloud, avec environ 30 Go par personne. ...

5 octobre 2025 Â· 2 min

Oracle E‑Business Suite: extorsion via 9 failles exploitĂ©es, correctifs en 12.2.13

Selon Arctic Wolf, Oracle a indiquĂ© que des clients E‑Business Suite reçoivent des emails d’extorsion aprĂšs exploitation de neuf vulnĂ©rabilitĂ©s corrigĂ©es dans le Critical Patch Update de juillet 2025. Les vulnĂ©rabilitĂ©s concernent plusieurs produits et composants d’Oracle E‑Business Suite, notamment Oracle Lease and Finance Management, Mobile Field Service, Universal Work Queue, ainsi que les composants Applications Framework, CRM Technical Foundation, iStore et Universal Work Queue. Neuf CVE sont listĂ©es: CVE-2025-30743, CVE-2025-30744, CVE-2025-50105, CVE-2025-50071, CVE-2025-30746, CVE-2025-30745, CVE-2025-50107, CVE-2025-30739, CVE-2025-50090. ...

5 octobre 2025 Â· 2 min

PoisonSeed : vaste phishing emploi via domaines YouTube et redirections Salesforce

Selon malasada.tech, une campagne de phishing Ă  grande Ă©chelle, attribuĂ©e avec probabilitĂ© Ă  PoisonSeed, cible des chercheurs d’emploi via des domaines Ă  thĂšme YouTube et des redirections hĂ©bergĂ©es sur l’infrastructure Salesforce afin de collecter des identifiants. Le flux d’attaque 🎣 s’appuie sur des liens de suivi Salesforce (cl.s12.exct[.]net) menant Ă  des pages d’atterrissage hĂ©bergĂ©es chez Cloudflare, avec des domaines enregistrĂ©s via NICENIC. Les victimes sont d’abord confrontĂ©es Ă  de fausses pages d’erreur nginx (anti-analyse) nĂ©cessitant une interaction humaine, avant d’ĂȘtre redirigĂ©es vers de faux formulaires de prise de rendez-vous, puis vers des pages de vol d’identifiants. ...

5 octobre 2025 Â· 2 min

Royaume-Uni : un rapport parlementaire alerte sur la vulnérabilité des cùbles sous-marins face aux sabotages

Source et contexte — The Register publie une analyse sur le rapport du Joint Committee on National Security Strategy (JCNSS) du Parlement britannique, qui avertit que le gouvernement est « trop timide » dans la protection des cĂąbles sous-marins acheminant l’essentiel du trafic internet du pays et environ ÂŁ220 milliards de transactions financiĂšres par jour. Le rapport souligne des vulnĂ©rabilitĂ©s structurelles: 64 cĂąbles relient le Royaume‑Uni au reste du monde, avec 75 % du trafic transatlantique passant par deux cĂąbles atterrissant Ă  Bude (Cornouailles). Bien que la redondance permette de rerouter en cas d’incident et qu’il n’y ait « pas de menace imminente » pour la connectivitĂ© nationale, l’accent est mis sur la capacitĂ© d’absorption des chocs et le risque d’atteintes coordonnĂ©es, notamment si les liaisons vers l’Europe Ă©taient visĂ©es. Les dommages accidentels (pĂȘche, ancres) sont frĂ©quents — environ 200 pannes par an — et les satellites ne reprĂ©sentent qu’environ 5 % du trafic mondial. ...

5 octobre 2025 Â· 3 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

ShinyHunters lance un site d’extorsion et revendique 1 milliard d’enregistrements volĂ©s liĂ©s Ă  Salesforce

Selon TechCrunch, un groupe de cybercriminels connu sous les noms Lapsus$, Scattered Spider et ShinyHunters a lancĂ© un site de fuite sur le dark web pour faire pression sur ses victimes, affirmant dĂ©tenir environ un milliard d’enregistrements volĂ©s Ă  des entreprises stockant leurs donnĂ©es clients dans des bases de donnĂ©es cloud hĂ©bergĂ©es par Salesforce. 🔓 Le site, baptisĂ© « Scattered LAPSUS$ Hunters », vise l’extorsion en menaçant de publier les donnĂ©es dĂ©robĂ©es si les victimes ne paient pas. Le message d’accueil appelle les organisations Ă  « nous contacter pour reprendre le contrĂŽle de la gouvernance des donnĂ©es et empĂȘcher leur divulgation publique ». ...

5 octobre 2025 Â· 2 min

SORVEPOTEL : un malware auto-propagatif via WhatsApp cible massivement le Brésil

Selon Trend Micro Research, une campagne agressive de malware baptisĂ©e SORVEPOTEL exploite WhatsApp comme vecteur principal d’infection et touche surtout des organisations au BrĂ©sil. Le malware se diffuse via des archives ZIP piĂ©gĂ©es dĂ©guisĂ©es en documents lĂ©gitimes envoyĂ©es sur WhatsApp (et potentiellement par email). Une fois ouvertes, des fichiers LNK malveillants dĂ©clenchent des commandes PowerShell obfusquĂ©es (fenĂȘtre cachĂ©e et payload Base64) qui tĂ©lĂ©chargent des scripts depuis une infrastructure d’attaque dĂ©diĂ©e. SORVEPOTEL Ă©tablit une persistance sur Windows et dĂ©tourne les sessions WhatsApp Web actives pour envoyer automatiquement le ZIP malveillant Ă  tous les contacts et groupes, entraĂźnant une propagation rapide et des bannissements frĂ©quents de comptes. ...

5 octobre 2025 Â· 2 min

StrikeReady dĂ©crit l’exploitation d’un 0‑day Zimbra (CVE-2025-27915) via un fichier .ICS en avril 2025

Selon StrikeReady (blog), une campagne de spearphishing a exploitĂ© un 0‑day dans Zimbra Collaboration Suite, CVE-2025-27915, via un fichier calendrier .ICS contenant du JavaScript, envoyĂ© depuis une adresse usurpant le Bureau du Protocole de la Marine libyenne et visant l’armĂ©e brĂ©silienne. Les auteurs soulignent que l’exploitation directe, par email, de suites collaboratives open source (Zimbra, Roundcube) demeure rare. đŸ—“ïž Point d’entrĂ©e et dĂ©tection: l’équipe a repĂ©rĂ© l’attaque en surveillant les fichiers ICS de plus de 10 Ko contenant du JavaScript, un signal suffisamment rare pour permettre une revue manuelle. Le message provenait de l’IP 193.29.58.37 et contenait une piĂšce jointe .ICS malveillante dĂ©clenchant du JS cĂŽtĂ© webmail Zimbra. ...

5 octobre 2025 Â· 3 min
Derniùre mise à jour le: 24 Nov 2025 📝