Ransomware chez Okuma Europe GmbH en Allemagne, risque d’exfiltration de donnĂ©es

Selon une communication officielle de l’entreprise, un serveur d’Okuma Europe GmbH (OEG), filiale allemande d’Okuma, a Ă©tĂ© compromis par un accĂšs non autorisĂ© et infectĂ© par un ransomware. 🚹 L’entreprise indique une infection par ransomware d’un serveur d’Okuma Europe GmbH en Allemagne, consĂ©cutive Ă  un accĂšs non autorisĂ©. Elle Ă©voque un risque d’exfiltration de certaines donnĂ©es personnelles et d’informations confidentielles. đŸ› ïž La rĂ©ponse en cours comprend : EnquĂȘte sur les violations de sĂ©curitĂ© de l’information et rĂ©tablissement du systĂšme affectĂ©, avec l’appui d’experts externes. Signalement de l’incident Ă  la police et aux autoritĂ©s compĂ©tentes en Allemagne. 📊 PortĂ©e et impacts : ...

26 septembre 2025 Â· 1 min

Ransomware perturbe les systĂšmes d’enregistrement : plusieurs aĂ©roports europĂ©ens touchĂ©s (attaque liĂ©e Ă  Collins Aerospace)

Source : BBC (bbc.com). Dans un contexte de perturbations majeures dans plusieurs aĂ©roports europĂ©ens, l’ENISA confirme l’usage de ransomware pour « brouiller » les systĂšmes automatiques d’enregistrement et d’embarquement, et indique que le type de malware a Ă©tĂ© identifiĂ©, avec une enquĂȘte en cours par les forces de l’ordre. ✈ Impact opĂ©rationnel : plusieurs des aĂ©roports les plus frĂ©quentĂ©s d’Europe ont Ă©tĂ© perturbĂ©s depuis vendredi, avec des retards et des annulations. La BBC rapporte que l’attaque a touchĂ© le fournisseur amĂ©ricain Collins Aerospace vendredi soir, provoquant des dysfonctionnements dans de nombreux aĂ©roports dĂšs samedi. ...

26 septembre 2025 Â· 2 min

Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

REM Proxy propose ~80 % du réseau SystemBC et un pool de 20 000 routeurs Mikrotik

Selon la source fournie, REM Proxy, un rĂ©seau de proxys Ă  visĂ©e criminelle, est prĂ©sentĂ© comme l’un des principaux utilisateurs du botnet SystemBC, offrant Ă  ses clients environ 80 % du rĂ©seau SystemBC. Le service commercialise un pool de 20 000 routeurs Mikrotik et agrĂšge Ă©galement des proxys ouverts trouvĂ©s en ligne. REM Proxy est dĂ©crit comme populaire auprĂšs d’acteurs malveillants, notamment ceux derriĂšre TransferLoader, liĂ© au groupe de ransomware Morpheus. ...

26 septembre 2025 Â· 2 min

Rumeur de fuite Ă  l’ANTS : l’agence dĂ©ment, Ă©chantillon jugĂ© incohĂ©rent, ANSSI mobilisĂ©e

Selon Les NumĂ©riques, des rumeurs de vol de donnĂ©es visant l’Agence nationale des titres sĂ©curisĂ©s (ANTS, devenue France Titres) Ă©voquent un fichier de 12 millions d’enregistrements circulant sur le dark web, mais l’agence dĂ©ment toute intrusion. ‱ Position officielle de l’ANTS : aucune intrusion n’a Ă©tĂ© identifiĂ©e dans ses systĂšmes d’information par l’agence ni par le ministĂšre de l’IntĂ©rieur. L’ANTS, qui gĂšre des donnĂ©es sensibles (CNI, passeports, permis), rappelle ĂȘtre soumise Ă  des mesures de sĂ©curitĂ© strictes et Ă  une surveillance Ă©tatique continue. ...

26 septembre 2025 Â· 2 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publiĂ© un nouveau firmware pour les appliances SMA 100 afin d’aider Ă  retirer un rootkit observĂ© dans des attaques rĂ©centes. đŸ›Ąïž SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vĂ©rifications de fichiers renforcĂ©es permettant de retirer des rootkits connus prĂ©sents sur les Ă©quipements. L’éditeur recommande fortement la mise Ă  niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observĂ© l’acteur UNC6148 dĂ©ployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachĂ©s, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 Â· 2 min

The Co-op chiffre à 206 M£ l’impact d’une cyberattaque d’avril

Selon The Record, dans un rapport de rĂ©sultats, le distributeur The Co‑op a dĂ©clarĂ© que ses revenus ont subi un manque Ă  gagner de 206 MÂŁ (environ 274 M$) en raison d’une cyberattaque survenue en avril. L’entreprise prĂ©cise que l’impact concerne directement le poste des revenus, sans autres dĂ©tails opĂ©rationnels fournis. 💰 Le chiffre communiquĂ© quantifie l’ampleur financiĂšre de l’incident pour la pĂ©riode concernĂ©e. Il s’agit d’un court article d’actualitĂ© visant Ă  rapporter l’estimation chiffrĂ©e de l’impact de l’attaque sur les revenus de The Co‑op. ...

26 septembre 2025 Â· 1 min

Vol d’or au musĂ©e facilitĂ© par une cyberattaque ayant neutralisĂ© alarmes et vidĂ©osurveillance

Selon des mĂ©dias français, le musĂ©e a Ă©tĂ© victime d’un vol majeur rendu possible par une cyberattaque ransomware en juillet qui a neutralisĂ© ses alarmes et son systĂšme de vidĂ©osurveillance. Les voleurs ont pĂ©nĂ©trĂ© dans la section des minĂ©raux en dĂ©coupant une porte Ă  la meuleuse puis en utilisant un chalumeau pour ouvrir une vitrine. Ils ont dĂ©robĂ© des spĂ©cimens d’or Ă©valuĂ©s Ă  environ 705 000 $. D’aprĂšs Emmanuel Skoulios, directeur gĂ©nĂ©ral adjoint du MusĂ©e, quatre pĂ©pites d’un poids total de six kilogrammes ont Ă©tĂ© volĂ©es. Les rapports de la presse française lient directement la rĂ©ussite du braquage Ă  la panne des systĂšmes de sĂ©curitĂ© causĂ©e par la cyberattaque de juillet. ...

26 septembre 2025 Â· 1 min

Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA

Selon BitSight, une vulnĂ©rabilitĂ© critique rĂ©fĂ©rencĂ©e CVE-2025-20333 affecte les pare-feux Cisco ASA et FTD, est activement exploitĂ©e et a dĂ©clenchĂ© une directive d’urgence (ED 25-03) de la CISA exigeant une remĂ©diation immĂ©diate. 🚹 La faille est une zero-day avec un score CVSS de 9.9, permettant une exĂ©cution de code Ă  distance (RCE) authentifiĂ©e. Elle pourrait autoriser la manipulation de ROMMON (le bootloader Cisco) pour maintenir une persistance sur les Ă©quipements compromis. ...

26 septembre 2025 Â· 1 min
Derniùre mise à jour le: 24 Nov 2025 📝