Dompierre-sur-Mer : un couple sĂ©questrĂ© et extorquĂ© de 8 M€ en cryptomonnaies

Selon ZDNET (publiĂ© le 19/12/2025), un couple de Dompierre-sur-Mer, prĂšs de La Rochelle, a Ă©tĂ© agressĂ© par un commando qui l’a sĂ©questrĂ© et contraint Ă  transfĂ©rer l’équivalent de huit millions d’euros en cryptomonnaies, un fait divers qui s’inscrit dans une sĂ©rie d’attaques similaires visant l’écosystĂšme crypto en France. ‱ Les faits principaux 🔒💰 — Type d’attaque : sĂ©questration et extorsion avec violence Ă  domicile par trois agresseurs cagoulĂ©s, Ă  l’aube (vers 5h). — Victimes : un investisseur en cryptomonnaies et sa compagne, ligotĂ©s et battus pendant prĂšs de deux heures. — Impact : transfert forcĂ© d’environ 8 M€ depuis un portefeuille de cryptomonnaies. — AprĂšs le transfert, les agresseurs ont pris la fuite ; l’homme a Ă©tĂ© hospitalisĂ© (pronostic vital non engagĂ©). ...

21 dĂ©cembre 2025 Â· 2 min

Doublespeed piratĂ© : backend d’un phone farm et 400+ comptes TikTok exposĂ©s

Selon Futurism, s’appuyant sur une enquĂȘte de 404 Media, un hacker a compromis le backend de la startup d’IA Doublespeed, soutenue par Andreessen Horowitz, qui vend l’accĂšs Ă  un vaste rĂ©seau de « phone farms » pour exploiter des comptes de rĂ©seaux sociaux Ă  grande Ă©chelle. L’intrusion a touchĂ© l’« entier backend » de gestion du phone farm, offrant une visibilitĂ© sur les tĂ©lĂ©phones utilisĂ©s, les ordinateurs « managers » qui les contrĂŽlent, les comptes TikTok associĂ©s, les proxys et leurs mots de passe, les tĂąches en attente, ainsi que des liens permettant de prendre le contrĂŽle des appareils. ⚠ Type d’incident : piratage/compromission du backend. ...

21 dĂ©cembre 2025 Â· 2 min

États-Unis: inculpations contre Tren de Aragua pour jackpotting d’ATM via le malware Ploutus

Selon The Register (Connor Jones, 19 dĂ©cembre 2025), des actes d’accusation fĂ©dĂ©raux aux États-Unis visent des membres prĂ©sumĂ©s du gang vĂ©nĂ©zuĂ©lien Tren de Aragua (TdA) pour une sĂ©rie d’attaques de jackpotting d’ATM impliquant une variante du malware Ploutus. ‱ Deux inculpations ont Ă©tĂ© rendues au Nebraska, visant au total 54 membres prĂ©sumĂ©s de TdA pour des attaques de jackpotting d’ATM Ă  travers le pays 🏧. Les documents judiciaires dĂ©crivent des dĂ©placements en groupe pour cibler des distributeurs gĂ©rĂ©s par certaines banques et coopĂ©ratives de crĂ©dit, avec inspection des dispositifs de sĂ©curitĂ© externes avant l’ouverture de la porte de l’ATM et vĂ©rification d’éventuelles alarmes. ...

21 dĂ©cembre 2025 Â· 3 min

Exfiltration de données au ministÚre des Sports: 3,5 millions de foyers concernés

Selon franceinfo avec AFP (France TĂ©lĂ©visions), le ministĂšre des Sports, de la Jeunesse et de la Vie associative a annoncĂ© le 19 dĂ©cembre 2025 avoir Ă©tĂ© victime d’une exfiltration de donnĂ©es dans l’un de ses systĂšmes d’information. Le ministĂšre indique que 3,5 millions de foyers sont concernĂ©s. Les personnes impactĂ©es seront informĂ©es « dans les meilleurs dĂ©lais » et recevront des recommandations et consignes de sĂ©curitĂ©. L’origine de la cyberattaque n’est pas mentionnĂ©e. 🔔 ...

21 dĂ©cembre 2025 Â· 2 min

Faille UEFI: cartes mÚres ASRock, ASUS, GIGABYTE et MSI exposées à des attaques DMA pré-démarrage

Selon Security Affairs, des chercheurs de Riot Games ont rĂ©vĂ©lĂ© une vulnĂ©rabilitĂ© UEFI affectant certains modĂšles de cartes mĂšres ASRock, ASUS, GIGABYTE et MSI, confirmĂ©e par un avis du CERT/CC, qui permet des attaques DMA en phase trĂšs prĂ©coce du dĂ©marrage malgrĂ© des protections censĂ©es actives. Le problĂšme rĂ©side dans une mauvaise initialisation de l’IOMMU au dĂ©marrage: le firmware dĂ©clare Ă  tort que la protection DMA est active alors que l’IOMMU n’est pas correctement activĂ©e. Cette fenĂȘtre permet Ă  un pĂ©riphĂ©rique PCIe malveillant ayant un accĂšs physique de lire/modifier la mĂ©moire avant le chargement des dĂ©fenses de l’OS, ouvrant la voie Ă  une injection de code prĂ©-boot et Ă  l’exposition de donnĂ©es sensibles. ...

21 dĂ©cembre 2025 Â· 2 min

Ferry français: tentative d’intrusion via un Raspberry Pi branchĂ© au rĂ©seau dĂ©jouĂ©e par la segmentation

Selon ComputerWorld (adaptĂ© par Jean Elyan), un ferry français a Ă©tĂ© immobilisĂ© Ă  SĂšte aprĂšs la dĂ©couverte d’un boĂźtier Raspberry Pi reliĂ© au rĂ©seau local et couplĂ© Ă  un modem cellulaire, permettant un accĂšs Ă  distance; l’incident a Ă©tĂ© contenu grĂące Ă  la sĂ©paration des rĂ©seaux administratifs et opĂ©rationnels et Ă  l’absence d’accĂšs distant aux commandes critiques. Des analystes soulignent le risque d’« implants » physiques crĂ©ant un nouveau pĂ©rimĂštre interne via la 4G/5G, contournant pare-feux et VPN. Ils alertent que nombre d’entreprises laissent des ports Ethernet actifs accessibles (halls, salles de rĂ©union, couloirs) et recommandent de les dĂ©sactiver par dĂ©faut, de n’autoriser l’activation qu’avec authentification 802.1X et de recourir Ă  des outils de NAC et de fingerprinting physique (ex. Sepio) pour contrer l’usurpation d’adresse MAC se faisant passer pour des tĂ©lĂ©phones VoIP ou imprimantes. ...

21 dĂ©cembre 2025 Â· 2 min

Fuite de donnĂ©es Ă  l’UniversitĂ© de Sydney aprĂšs l’accĂšs non autorisĂ© Ă  un dĂ©pĂŽt de code

Selon The Register, l’UniversitĂ© de Sydney a annoncĂ© le 18 dĂ©cembre avoir dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts de code en ligne, dĂ©clenchant une mise en quarantaine d’urgence. L’établissement prĂ©cise que ce dĂ©pĂŽt, destinĂ© au dĂ©veloppement logiciel, contenait aussi des fichiers de donnĂ©es historiques utilisĂ©s pour des tests, et que l’incident est sans lien avec un problĂšme distinct de rĂ©sultats Ă©tudiants signalĂ© la veille. Les responsables indiquent que l’accĂšs non autorisĂ© est limitĂ© Ă  une seule plateforme, mais confirment que les fichiers ont Ă©tĂ© consultĂ©s et tĂ©lĂ©chargĂ©s 🔓. Les ensembles de donnĂ©es concernĂ©s (2010–2019) incluent des informations personnelles d’environ 10 000 membres du personnel et affiliĂ©s actuels, 12 500 anciens (actifs au 4 septembre 2018), ainsi qu’environ 5 000 alumni et Ă©tudiants, et six soutiens, soit prĂšs de 27 000 personnes au total. ...

21 dĂ©cembre 2025 Â· 2 min

Google Cloud et Palo Alto Networks scellent un partenariat proche de 10 Md$ pour sĂ©curiser l’IA dans le cloud

Selon Clubic, Google Cloud et Palo Alto Networks annoncent un partenariat stratĂ©gique d’un montant approchant les 10 milliards de dollars sur plusieurs annĂ©es, le plus important contrat de sĂ©curitĂ© jamais signĂ© par Google Cloud, dans un contexte oĂč la majoritĂ© des entreprises ont subi des attaques visant leur infrastructure IA en 2025. ‱ PortĂ©e et ampleur du deal đŸ›Ąïžâ˜ïž L’accord, prĂ©sentĂ© comme historique, vise Ă  sĂ©curiser l’infrastructure cloud face aux menaces propres Ă  l’ùre de l’IA. Il s’appuie sur une collaboration entamĂ©e en 2018, dĂ©jĂ  forte de plus de 75 intĂ©grations et de 2 Md$ gĂ©nĂ©rĂ©s via le Google Cloud Marketplace. Palo Alto Networks revendique plus de 70 000 organisations clientes et renforce son ancrage dans l’écosystĂšme Google. ...

21 dĂ©cembre 2025 Â· 2 min

Google poursuit SerpApi pour contournement de protections anti-bot et scraping massif

Selon The Verge, Google a dĂ©posĂ© une plainte contre SerpApi, fournisseur d’outils de scraping web, l’accusant de violer le Copyright Act en accĂ©dant et revendant Ă  grande Ă©chelle des rĂ©sultats de recherche Google via des moyens trompeurs. ⚖ Google affirme que SerpApi a contournĂ© une mesure technique de protection, SearchGuard (dĂ©ployĂ©e en janvier 2025), qui visait Ă  bloquer l’accĂšs automatisĂ© Ă  ses pages de rĂ©sultats. AprĂšs le dĂ©ploiement de SearchGuard, SerpApi aurait rapidement « trouvĂ© et dĂ©ployĂ© » des moyens de la contourner, en masquant des centaines de millions de requĂȘtes automatisĂ©es par jour pour les faire passer pour du trafic humain, notamment via la crĂ©ation de « faux navigateurs » et l’usage d’une multitude d’adresses IP. đŸ€– ...

21 dĂ©cembre 2025 Â· 2 min

GreyNoise analyse les payloads React2Shell et dĂ©tecte des traces d’IA dans certaines attaques

Selon GreyNoise Research (blog), dans un article du 17 dĂ©cembre 2025, l’équipe a Ă©tudiĂ© plus de 50 000 payloads liĂ©s Ă  la campagne React2Shell ciblant des React Server Components et a analysĂ© leur taille, style et logique pour dĂ©terminer leur origine et sophistication. 📊 L’analyse de la distribution des tailles montre que la majoritĂ© des tentatives (150–400/200–500 octets) sont du bruit automatisĂ© (scanners tirant des templates standards pour des commandes simples). Un petit volume de payloads lourds (≄1 000 octets) correspond Ă  des charges utiles rĂ©elles (ex. crypto-mining, DoS, persistence, Ă©limination de concurrents). Un « middle messy » reflĂšte des variantes de botnets IoT (Mirai) avec des clusters hĂ©tĂ©rogĂšnes. ...

21 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝