Logitech confirme une fuite de données revendiquée par le gang Clop

Selon BleepingComputer, Logitech a confirmĂ© avoir subi une fuite de donnĂ©es aprĂšs une cyberattaque revendiquĂ©e par le gang d’extorsion Clop. Le gĂ©ant suisse des accessoires informatiques Logitech a confirmĂ© un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es, aprĂšs avoir Ă©tĂ© revendiquĂ© par le groupe d’extorsion Clop. L’attaque s’inscrit dans la vague de campagnes Clop visant des instances Oracle E-Business Suite via une faille zero-day en juillet 2025. Faits clĂ©s Logitech indique avoir subi une exfiltration de donnĂ©es, sans impact sur : ...

15 novembre 2025 Â· 3 min

Lumma Stealer repart à la hausse et adopte l’empreinte navigateur pour l’exfiltration et un C2 furtif

Source: GBHackers Security — L’article dĂ©crit la reprise d’activitĂ© de l’infostealer Lumma aprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, ainsi que l’apparition de capacitĂ©s plus sophistiquĂ©es, notamment l’utilisation de l’empreinte navigateur. AprĂšs le doxxing prĂ©sumĂ© de ses membres clĂ©s, le voleur d’informations Lumma Stealer (Water Kurita, selon Trend Micro) avait connu une forte chute d’activitĂ©, ses clients migrant vers Vidar ou StealC. Mais depuis fin octobre 2025, une reprise soutenue est observĂ©e, accompagnĂ©e d’évolutions majeures dans les capacitĂ©s du malware, notamment une nouvelle infrastructure de fingerprinting navigateur et des techniques renforcĂ©es d’évasion. ...

15 novembre 2025 Â· 3 min

MedQ rĂšgle une action collective aprĂšs une attaque ransomware de dĂ©cembre 2023 touchant 54 725 personnes

Selon l’actualitĂ© fournie, MedQ Inc., un prestataire de services administratifs pour le secteur de la santĂ©, a acceptĂ© de rĂ©gler des actions collectives liĂ©es Ă  une attaque par ransomware survenue en dĂ©cembre 2023. ‱ Chronologie de l’incident: l’enquĂȘte a confirmĂ© un accĂšs non autorisĂ© au rĂ©seau Ă  partir du 20 dĂ©cembre 2023, suivi du dĂ©ploiement du ransomware aux alentours du 26 dĂ©cembre 2023. L’exfiltration de donnĂ©es a Ă©tĂ© confirmĂ©e. ‱ PortĂ©e et impact: l’incident a affectĂ© 54 725 personnes. ...

15 novembre 2025 Â· 1 min

Phuket: arrestation d’un suspect GRU (APT28) et saisies de crypto lors de l’OpĂ©ration 293

Selon The Phuket News, la Cyber Crime Investigation Bureau (CCIB) de ThaĂŻlande a confirmĂ© l’arrestation Ă  Phuket d’un homme de 35 ans, aprĂšs un signalement du FBI Ă©voquant un « hacker de classe mondiale » liĂ© Ă  des attaques contre des institutions en Europe et aux États‑Unis. L’opĂ©ration, conduite avec Phuket Immigration, la Region 8 CSD, la police provinciale, la Tourist Police, le Police Forensic Science Office et le Bureau du Procureur gĂ©nĂ©ral, s’est appuyĂ©e sur un mandat d’arrĂȘt dans le cadre de l’Extradition Act 2008 et un mandat de perquisition au sein d’un hĂŽtel de Thalang. Du matĂ©riel a Ă©tĂ© saisi (ordinateurs portables, tĂ©lĂ©phones, « portefeuilles numĂ©riques ») et le suspect a Ă©tĂ© prĂ©sentĂ© pour extradition vers les États‑Unis, en prĂ©sence d’agents du FBI comme observateurs. 🚓 ...

15 novembre 2025 Â· 3 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visĂ©s par une campagne de vol de donnĂ©es et d’extorsion attribuĂ©e au groupe Clop. ‱ Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; l’enquĂȘte Ă©tablit un accĂšs Ă  l’environnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme l’ampleur des donnĂ©es compromises: informations personnelles de 9 720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale. ...

15 novembre 2025 Â· 2 min

FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

La police de BĂąle-Campagne arrĂȘte un suspect utilisant un «SMS‑Blaster» pour des arnaques par SMS

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule. 🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis. ...

14 novembre 2025 Â· 2 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Checkout.com refuse une extorsion aprĂšs un accĂšs Ă  un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une dĂ©claration signĂ©e par le CTO Mariano Albera (12 novembre 2025), l’entreprise dĂ©crit une tentative d’extorsion liĂ©e Ă  l’accĂšs non autorisĂ© Ă  un ancien systĂšme de stockage cloud tiers utilisĂ© jusqu’en 2020. L’entreprise indique avoir Ă©tĂ© contactĂ©e par le groupe criminel « ShinyHunters » revendiquant l’obtention de donnĂ©es liĂ©es Ă  Checkout.com et exigeant une rançon. AprĂšs enquĂȘte, Checkout.com confirme que des donnĂ©es ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  un systĂšme de stockage cloud tiers « legacy » qui n’avait pas Ă©tĂ© correctement dĂ©commissionnĂ©. ...

13 novembre 2025 Â· 2 min

Cyberattaque à la Habib Bank de Zurich: risque élevé de vol massif de données

Source: itmagazine.ch Contexte La Habib Bank ZĂŒrich (HBZ) apparaĂźt depuis le 5 novembre 2025 sur la leak-site du groupe ransomware Qilin, laissant supposer un vol massif de donnĂ©es. L’attaque serait l’une des plus importantes visant une banque suisse cette annĂ©e, impliquant potentiellement des informations hautement sensibles. Faits clĂ©s Qilin revendique le vol de 2,5 To de donnĂ©es, soit prĂšs de 2 millions de fichiers. Les donnĂ©es dĂ©robĂ©es incluraient : numĂ©ros de passeports, soldes de comptes, informations d’usage de compte et code source. La banque confirme un « accĂšs non autorisĂ© externe » mais affirme que ses services bancaires n’ont pas Ă©tĂ© perturbĂ©s. Aucun accĂšs persistant n’aurait Ă©tĂ© constatĂ© selon la banque. Les autoritĂ©s de surveillance compĂ©tentes ont Ă©tĂ© notifiĂ©es par HBZ. ConsĂ©quences Potentiel risque de compromission de donnĂ©es personnelles et financiĂšres de clients. Risques accrus de fraude, usurpation d’identitĂ©, ciblages par spear-phishing et atteinte Ă  la confidentialitĂ© bancaire. La fuite de code source peut exposer des mĂ©canismes internes exploitables pour de futures attaques. Enjeux de sĂ©curitĂ© Qilin est un acteur RaaS trĂšs actif ayant revendiquĂ© plusieurs attaques contre des organisations critiques en Europe. L’attaque souligne Ă  nouveau les risques pesant sur les banques suisses, aprĂšs une hausse de 9 % des cyberattaques au T2 2025. Les informations volĂ©es, si authentiques, compromettent sĂ©rieusement la confiance des clients et exposent des donnĂ©es de conformitĂ© sensible. Situation actuelle HBZ poursuit l’enquĂȘte avec des experts en cybersĂ©curitĂ© pour mesurer l’impact exact. L’origine et la mĂ©thode d’intrusion n’ont pas encore Ă©tĂ© dĂ©taillĂ©es publiquement. Le volume et le type de donnĂ©es revendiquĂ©s par Qilin laissent prĂ©sager un incident plus grave que les premiers communiquĂ©s ne laissent entendre. Article de presse gĂ©nĂ©raliste relayant un incident en cours et signalant un risque significatif pour les donnĂ©es de la banque. ...

13 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝