PQC dans SSH et TLS : Forescout révÚle un retard critique des équipements non gérés

Selon Forescout (billet de blog rĂ©fĂ©rencĂ©), l’adoption de la cryptographie post-quantique (PQC) progresse cĂŽtĂ© serveurs SSH mais reste en net retrait sur les appareils non gĂ©rĂ©s, alors que les Ă©chĂ©ances de migration se situent entre 2030 et 2035. Principaux constats chiffrĂ©s 🔍 Support PQC sur serveurs SSH: 8,5% (26% pour OpenSSH) Adoption par type d’actifs: IT 42% vs IoT 20% vs OT/Ă©quipements rĂ©seau 11% vs IoMT 2% Secteurs les plus en retard: industries dĂ©pendantes d’actifs non gĂ©rĂ©s (manufacturing, oil & gas, mining) Urgences mises en avant: inventorier les actifs, classifier les donnĂ©es (longĂ©vitĂ©/sensibilitĂ©), Ă©tablir des feuilles de route de migration Équipements critiques vulnĂ©rables: routeurs et appliances VPN, cibles privilĂ©giĂ©es pour l’accĂšs privilĂ©giĂ© DĂ©tails techniques (SSH/TLS) 🔐 ...

30 septembre 2025 Â· 2 min

RemoteCOM piratĂ© : fuite massive de donnĂ©es du spyware SCOUT utilisĂ© pour la probation aux États‑Unis

Selon Straight Arrow News (SAN), des donnĂ©es de RemoteCOM — Ă©diteur du spyware SCOUT utilisĂ© pour surveiller des personnes en pré‑procĂšs, probation et parole — ont Ă©tĂ© publiĂ©es sur un forum de cybercriminalitĂ©. Le hacker « wikkid » a indiquĂ© que l’intrusion faisait partie des « plus faciles » qu’il ait menĂ©es. SAN a alertĂ© l’entreprise par tĂ©lĂ©phone avant publication ; RemoteCOM a ensuite dĂ©clarĂ© « Ă©valuer la situation ». ...

30 septembre 2025 Â· 2 min

Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

Suisse: 164 cyberattaques signalées sur les infrastructures critiques; amendes dÚs le 1er octobre

Source: news.admin.ch (Berne, 29.09.2025). Contexte: six mois aprĂšs l’entrĂ©e en vigueur (1er avril 2025) de l’obligation lĂ©gale de signaler les cyberattaques visant les infrastructures critiques, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) publie un bilan et annonce l’entrĂ©e en vigueur des sanctions au 1er octobre 2025. ‱ L’OFCS se dit globalement satisfait: les organisations respectent le dĂ©lai de 24 heures pour signaler et l’usage du Cyber Security Hub facilite nettement le traitement des incidents. La relation de confiance prĂ©existante entre l’OFCS et de nombreux exploitants a favorisĂ© ce lancement rĂ©ussi. ...

30 septembre 2025 Â· 2 min

TENRYU AMERICA victime d’un ransomware : donnĂ©es serveur chiffrĂ©es et opĂ©rations impactĂ©es

Selon l’actualitĂ© rapportĂ©e, la filiale amĂ©ricaine du fabricant japonais d’outils de coupe Tenryu Seiko, TENRYU AMERICA, INC., a Ă©tĂ© touchĂ©e par une attaque de type ransomware. 🔒 Nature de l’incident: l’entreprise a constatĂ© le chiffrement de fichiers stockĂ©s sur un serveur aprĂšs une intrusion externe non autorisĂ©e. Chronologie clĂ©: 21 septembre 2025 (heure locale): accĂšs non autorisĂ© depuis l’extĂ©rieur. 22 septembre 2025: confirmation que divers fichiers sur le serveur ont Ă©tĂ© chiffrĂ©s. Impact: ...

30 septembre 2025 Â· 1 min

Tentative de corruption d’un initiĂ© Ă  la BBC: des cybercriminels offrent jusqu’à 25 % de la rançon

BBC News publie le rĂ©cit de Joe Tidy, journaliste cybersĂ©curitĂ©, qui explique avoir Ă©tĂ© dĂ©marchĂ© par un individu se prĂ©sentant comme « Syndicate » sur l’application chiffrĂ©e Signal pour faciliter une menace interne (insider) visant la BBC. Selon Tidy, l’interlocuteur a d’abord offert 15 % d’une Ă©ventuelle rançon s’il fournissait ses identifiants et son code de sĂ©curitĂ©, permettant au groupe d’entrer dans les systĂšmes de la BBC, de voler des donnĂ©es ou d’installer un logiciel malveillant, puis d’extorquer l’entreprise en bitcoin. L’offre est ensuite montĂ©e Ă  25 % de la « nĂ©gociation finale », le groupe affirmant pouvoir rĂ©clamer environ 1 % du chiffre d’affaires de la BBC, Ă©voquant un montant potentiel de dizaines de millions. ...

30 septembre 2025 Â· 2 min

Tractor Supply accusée de manquements à la confidentialité et de partage non autorisé de données

Selon The Record, l’article rapporte des allĂ©gations visant Tractor Supply Company concernant des manquements aux obligations de confidentialitĂ© et de transparence envers des candidats Ă  l’emploi. L’entreprise aurait omis de publier une politique de confidentialitĂ© accessible. Elle n’aurait pas notifiĂ© les candidats Ă  l’emploi de leurs droits en matiĂšre de confidentialitĂ©. Elle aurait partagĂ© des donnĂ©es personnelles avec des tiers sans permission. Ces allĂ©gations portent sur la protection des donnĂ©es et la transparence dans la gestion des informations personnelles, en particulier celles des candidats Ă  des postes au sein de l’entreprise. 🔒 ...

30 septembre 2025 Â· 1 min

Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min
Derniùre mise à jour le: 24 Nov 2025 📝