Vol de données concernant 8 000 enfants dans des crÚches londoniennes, revendiqué par le gang Radiant

Selon Reuters, des cybercriminels du gang Radiant ont revendiquĂ© le vol de donnĂ©es concernant plus de 8 000 enfants inscrits dans les crĂšches londoniennes de Kido International, en publiant des preuves sur leur portail du dark web. Type d’attaque: vol de donnĂ©es avec menace de divulgation (extorsion) 🔓🧒 Impact: publication de noms, photos, adresses et coordonnĂ©es familiales de 10 enfants; menace d’exposer 30 profils d’enfants supplĂ©mentaires et 100 employĂ©s. Kido International n’a pas rĂ©pondu aux sollicitations de Reuters. La Metropolitan Police indique n’avoir procĂ©dĂ© Ă  aucune arrestation et que les enquĂȘtes de l’unitĂ© cyber sont en cours. Les assaillants affirment avoir Ă©tĂ© prĂ©sents plusieurs semaines dans les rĂ©seaux de Kido et disent ĂȘtre basĂ©s en Russie (sans fournir de preuve). Ils n’ont pas divulguĂ© le montant demandĂ©. Le papier rappelle qu’un ransomware consiste Ă  chiffrer des donnĂ©es et exiger une rançon. ...

30 septembre 2025 Â· 2 min

Vulnérabilité critique (score 10/10) : Fortra critiquée pour son silence sur une possible exploitation

Selon The Record, une vulnĂ©rabilitĂ© Ă©valuĂ©e au score maximal 10/10 🚹 suscite une forte inquiĂ©tude parmi les experts en cybersĂ©curitĂ©. DLa CISA a ordonnĂ© Ă  toutes les agences civiles fĂ©dĂ©rales amĂ©ricaines de corriger d’urgence la faille critique CVE-2025-10035 touchant l’outil de transfert de fichiers Fortra GoAnywhere MFT. Cette vulnĂ©rabilitĂ©, qui concerne la gestion des licences, permet Ă  un attaquant de soumettre une licence forgĂ©e puis d’exĂ©cuter des commandes arbitraires sur le serveur, ce qui se traduit par un risque d’accĂšs Ă  distance non autorisĂ© et de compromission totale du systĂšme. La faille a reçu un score CVSS de 10/10, indiquant sa gravitĂ© maximale, et elle est activement exploitĂ©e depuis au moins le 10 septembre 2025. ...

30 septembre 2025 Â· 2 min

VulnĂ©rabilitĂ©s critiques sur les plieuses-insĂ©reuses Quadient DS-700iQ : chaĂźne d’attaque jusqu’au dump d’identifiants

Selon Trustwave SpiderLabs (SpiderLabs Blog), des vulnĂ©rabilitĂ©s critiques affectent la machine de mise sous pli haut volume Quadient DS-700iQ, permettant une chaĂźne d’attaque complĂšte depuis la sortie du mode kiosque jusqu’au compromis d’identifiants et un possible pivot vers les rĂ©seaux d’entreprise. Le rapport dĂ©crit une progression d’attaque qui dĂ©bute par des failles de type race condition dans le client lourd IMOS provoquant des crashs et l’exposition du Windows sous-jacent, se poursuit par l’exploitation d’un accĂšs physique non sĂ©curisĂ© au PC contrĂŽleur (ports USB accessibles), et aboutit Ă  l’exĂ©cution de code arbitraire, la dĂ©sactivation des mĂ©canismes de sĂ©curitĂ© et l’extraction d’identifiants en clair. Le fournisseur n’a pas rĂ©pondu aux dĂ©marches de divulgation responsable et l’attribution de CVE est en attente. ...

30 septembre 2025 Â· 2 min

Western Digital corrige une faille critique sur les NAS My Cloud permettant l’exĂ©cution de commandes Ă  distance

Selon BleepingComputer, Western Digital a publiĂ© des mises Ă  jour de firmware pour plusieurs NAS My Cloud afin de corriger une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© critique permettant l’exĂ©cution de commandes systĂšme arbitraires Ă  distance. -Western Digital a corrigĂ© en urgence une faille critique (CVE-2025-30247) affectant de nombreux modĂšles My Cloud NAS utilisĂ©s par les particuliers, les petites entreprises et les bureaux Ă  domicile. Cette vulnĂ©rabilitĂ© d’injection de commandes dans l’interface web permet Ă  un attaquant distant d’exĂ©cuter des commandes arbitraires sur le systĂšme, sans authenticitĂ© prĂ©alable, via des requĂȘtes HTTP POST spĂ©cialement conçues. ...

30 septembre 2025 Â· 2 min

WestJet confirme l’exposition de donnĂ©es sensibles de clients, dont des passeports

Selon BleepingComputer, la compagnie aĂ©rienne canadienne WestJet informe ses clients que la cyberattaque divulguĂ©e en juin a compromis des informations sensibles. L’entreprise indique que des donnĂ©es personnelles ont Ă©tĂ© exposĂ©es, incluant des passeports et des documents d’identitĂ©. L’article prĂ©cise la nature de l’impact — une compromission de donnĂ©es sensibles — touchant la clientĂšle de la compagnie ✈. Type d’article et objectif: il s’agit d’un article de presse spĂ©cialisĂ© relayant une annonce d’incident visant Ă  informer sur l’étendue des donnĂ©es compromises 🔒. ...

30 septembre 2025 Â· 1 min

Zero‑day CVE-2025-41244: Ă©lĂ©vation de privilĂšges via la dĂ©couverte de services VMware (Tools/Aria) exploitĂ© par UNC5174

Source: blog.nviso.eu (NVISO, Maxime Thiebaut) — NVISO dĂ©taille l’exploitation zero‑day de CVE-2025-41244, une Ă©lĂ©vation de privilĂšges locale affectant la dĂ©couverte de services de VMware Tools et VMware Aria Operations, observĂ©e in‑the‑wild depuis mi‑octobre 2024 et officiellement divulguĂ©e par Broadcom le 29 septembre 2025. ‱ VulnĂ©rabilitĂ© et impact La faille (CWE‑426: Untrusted Search Path) provient de la logique du script get-versions.sh (open‑vm‑tools) utilisant des regex trop larges (classe \S) qui peuvent faire correspondre et exĂ©cuter des binaires non systĂšme (ex. /tmp/httpd) en contexte privilĂ©giĂ©. Impact: exĂ©cution de code avec des privilĂšges Ă©levĂ©s (root) par un utilisateur local non privilĂ©giĂ©, dans les deux modes de dĂ©couverte: credential-based (logique cĂŽtĂ© Aria Operations) et credential-less (logique dans VMware Tools). ‱ Produits et composants concernĂ©s ...

30 septembre 2025 Â· 2 min

Arrestation au Royaume-Uni aprùs une attaque par ransomware contre le logiciel d’enregistrement de Collins Aerospace

Source: BBC (bbc.com). Contexte: Une attaque cyber ayant visĂ© le logiciel d’enregistrement et de bagages de Collins Aerospace perturbe depuis plusieurs jours des aĂ©roports europĂ©ens, tandis que la NCA annonce une arrestation au Royaume-Uni. 🚹 La National Crime Agency (NCA) a arrĂȘtĂ© un homme d’une quarantaine d’annĂ©es Ă  West Sussex, soupçonnĂ© d’infractions au Computer Misuse Act, dans le cadre de l’enquĂȘte sur l’« incident cyber » affectant Collins Aerospace. L’individu a Ă©tĂ© libĂ©rĂ© sous caution et l’enquĂȘte, dirigĂ©e par l’unitĂ© nationale de la cybercriminalitĂ©, se poursuit. La NCA parle d’une « Ă©tape positive » mais d’investigations encore « Ă  un stade prĂ©coce ». ...

26 septembre 2025 Â· 2 min

Boyd Gaming annonce un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es d’employĂ©s, sans impact opĂ©rationnel

Selon Boyd Gaming Corporation, un tiers non autorisĂ© a accĂ©dĂ© Ă  son systĂšme informatique interne, entraĂźnant une exfiltration de donnĂ©es, sans impact sur les propriĂ©tĂ©s ni sur les opĂ©rations de l’entreprise. L’entreprise indique que l’acteur a retirĂ© certaines donnĂ©es de ses systĂšmes, incluant des informations concernant des employĂ©s et un nombre limitĂ© d’autres personnes. Aucun autre dĂ©tail sur la nature prĂ©cise des donnĂ©es n’est fourni. ✅ À la dĂ©tection de l’incident, Boyd Gaming a rĂ©agi rapidement avec l’appui d’experts externes en cybersĂ©curitĂ© et en coopĂ©ration avec les autoritĂ©s fĂ©dĂ©rales. L’entreprise notifie les personnes impactĂ©es et a notifiĂ© ou notifiera les rĂ©gulateurs et agences gouvernementales concernĂ©s, conformĂ©ment aux exigences. 🔐📣 ...

26 septembre 2025 Â· 1 min

BRICKSTORM d’UNC5221 sur appareils pĂ©rimĂ©triques, infiltration IT DPRK, et arrestation aprĂšs l’attaque Collins Aerospace

Selon SentinelOne (rĂ©capitulatif « The Good, the Bad and the Ugly » semaine 39), plusieurs opĂ©rations rĂ©centes illustrent des tactiques avancĂ©es d’acteurs menaçants contre des infrastructures et des entreprises occidentales. ‱ OpĂ©ration Collins Aerospace: les forces de l’ordre britanniques ont procĂ©dĂ© Ă  une arrestation rapide aprĂšs l’attaque ayant perturbĂ© plusieurs aĂ©roports europĂ©ens. L’incident souligne la capacitĂ© de nuisance sur la chaĂźne aĂ©roportuaire et la rĂ©activitĂ© judiciaire au Royaume‑Uni. ‱ OpĂ©rations liĂ©es Ă  la DPRK: des groupes nord‑corĂ©ens coordonnent le vol d’identitĂ©s de dĂ©veloppeurs pour des arnaques au recrutement et l’infiltration d’équipes IT via des travailleurs proxy. Des Ă©quipes organisĂ©es opĂšrent en quarts de 10–16 heures avec des scripts prĂ©parĂ©s pour conduire ces campagnes de recrutement frauduleux. ...

26 septembre 2025 Â· 2 min

Check Point dĂ©voile l’écosystĂšme « Pure » : ClickFix → Rust Loader → PureHVNC/PureRAT, liens GitHub vers « PureCoder »

Check Point Research publie une analyse technique d’une campagne ClickFix menant Ă  l’infection par PureHVNC RAT et l’usage ultĂ©rieur de Sliver, avec un lien direct vers des comptes GitHub opĂ©rĂ©s par le dĂ©veloppeur de la famille de malwares « PureCoder ». ChaĂźne d’infection (8 jours) đŸ§Ș/🐀: AccĂšs initial via ClickFix (fausses offres d’emploi) copiant automatiquement une commande PowerShell qui dĂ©pose un JavaScript malveillant et crĂ©e une persistance (LNK dans Startup, C2 journalier par rotation de domaines). DĂ©ploiement de PureHVNC RAT (C2 54.197.141[.]245) avec IDs de campagne « 2a » puis « amazon3 » via un Loader Rust packagĂ© (Inno Setup), persistant par tĂąche planifiĂ©e. Jour 8 : livraison d’un implant Sliver C2 (hxxps://jq-scripts.global.ssl[.]fastly[.]net) exĂ©cutant un script PowerShell qui exfiltre des identifiants saisis par l’utilisateur dans un prompt (stockĂ©s sous %ProgramData%/__cred.txt). Analyse du Rust Loader (Ă©vasion/anti-analyses) đŸ›Ąïž: ...

26 septembre 2025 Â· 3 min
Derniùre mise à jour le: 24 Nov 2025 📝