Lovesac signale une violation de donnĂ©es; le gang RansomHub revendique l’attaque

Source: BleepingComputer (Bill Toulas), 8 septembre 2025. Le fabricant et dĂ©taillant amĂ©ricain de meubles Lovesac avertit par courriel d’une violation de donnĂ©es ayant exposĂ© des informations personnelles, Ă  la suite d’un accĂšs non autorisĂ© Ă  ses systĂšmes internes. https://ago.vermont.gov/sites/ago/files/documents/2025-09-04%20The%20LoveSac%20Company%20Data%20Breach%20Notice%20to%20Consumers.pdf – Chronologie et faits clĂ©s: ‱ 📅 AccĂšs malveillant: du 12 fĂ©vrier au 3 mars 2025. ‱ 📍 DĂ©couverte: 28 fĂ©vrier 2025; remĂ©diation en 3 jours pour bloquer l’accĂšs de l’attaquant. ‱ đŸ§Ÿ DonnĂ©es compromises: noms complets et autres informations personnelles (dĂ©tails non communiquĂ©s). ‱ đŸ‘„ Population touchĂ©e: nombre d’individus non divulguĂ©; Lovesac n’a pas prĂ©cisĂ© s’il s’agit de clients, employĂ©s ou sous‑traitants. ‱ đŸ›Ąïž Mesures offertes: surveillance de crĂ©dit 24 mois via Experian (inscription jusqu’au 28 novembre 2025). ‱ 🔎 État d’usage: la sociĂ©tĂ© indique n’avoir aucune indication d’un usage abusif et appelle Ă  la vigilance face au phishing. ...

15 septembre 2025 Â· 2 min

Metasploit ajoute deux modules RCE pour Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Aitemi M300

Selon le blog de Rapid7 (Metasploit Wrap-Up), Metasploit a Ă©tĂ© enrichi de deux modules d’exploitation RCE visant des vulnĂ©rabilitĂ©s critiques dans Sawtooth Software Lighthouse Studio et le rĂ©pĂ©teur Wi‑Fi Shenzhen Aitemi M300. ‱ Le module pour Lighthouse Studio (CVE-2025-34300) exploite une injection de template non authentifiĂ©e dans l’application web ciwweb.pl (versions antĂ©rieures Ă  9.16.14), permettant l’exĂ©cution arbitraire de commandes Perl via des gabarits d’enquĂȘte, sur Linux et Windows. ‱ Le module pour Aitemi M300 (CVE-2025-34152) cible une vulnĂ©rabilitĂ© sur le paramĂštre time, menant Ă  une exĂ©cution de commandes en root sur l’appareil rĂ©pĂ©teur Wi‑Fi. ...

15 septembre 2025 Â· 1 min

Nouveau groupe de ransomware « Yurei » découvert par Check Point Research, trois victimes listées

Selon Check Point Research, un nouveau groupe de ransomware nommĂ© « Yurei » a Ă©tĂ© dĂ©couvert le 5 septembre, avec une premiĂšre victime affichĂ©e sur son blog clandestin. 🚹 DĂ©couverte: Le groupe Yurei (nommĂ© d’aprĂšs un esprit du folklore japonais) a Ă©tĂ© identifiĂ© le 5 septembre. Il a initialement revendiquĂ© l’attaque d’une entreprise sri-lankaise de fabrication alimentaire. Fonctionnement du blog: Le blog sur le darknet sert Ă  lister les victimes, Ă  publier des preuves de compromission (par exemple des captures d’écran de documents internes) et Ă  offrir une interface de chat sĂ©curisĂ©e pour les nĂ©gociations avec les opĂ©rateurs. ...

15 septembre 2025 Â· 1 min

Opération Eastwood : NoName057(16) rebondit et intensifie ses DDoS malgré les saisies

Selon Imperva (blog), une analyse de l’efficacitĂ© de l’OpĂ©ration Eastwood contre le groupe hacktiviste pro-russe NoName057(16) montre une perturbation temporaire suivie d’une reprise accĂ©lĂ©rĂ©e des activitĂ©s. ‱ Impact global: l’opĂ©ration internationale a saisi plus de 100 serveurs et arrĂȘtĂ© des membres clĂ©s, imposant une courte pause opĂ©rationnelle. Toutefois, le groupe a repris avec une augmentation de 80% du volume d’attaques, la formation de nouvelles alliances et l’extension des cibles aux pays impliquĂ©s dans le dĂ©mantĂšlement. Le bilan met en Ă©vidence la valeur mais aussi les limites des actions de perturbation coordonnĂ©es. ...

15 septembre 2025 Â· 2 min

pyLDAPGui : navigateur LDAP multiplateforme avec export BloodHound et options OPSEC

Selon le blog zsec.uk, cet article dĂ©crit le dĂ©veloppement de pyLDAPGui, un outil GUI multiplateforme destinĂ© Ă  combler les limites de l’Active Directory Explorer (rĂ©servĂ© Ă  Windows) et Ă  s’intĂ©grer aux workflows d’analyse de sĂ©curitĂ©. ‱ PrĂ©sentation gĂ©nĂ©rale pyLDAPGui est un navigateur LDAP avec interface graphique permettant la navigation en arborescence et l’export des donnĂ©es vers des formats compatibles BloodHound ainsi que CSV. L’outil vise Ă  faciliter l’exploration des annuaires et s’intĂšgre directement Ă  Neo4j pour les analyses de sĂ©curitĂ©. ‱ CaractĂ©ristiques techniques ...

15 septembre 2025 Â· 2 min

Ransomware : le district scolaire d’Uvalde (Texas) ferme ses Ă©coles du 15 au 18 septembre

Selon Uvalde CISD, un incident de ransomware entraĂźne la fermeture temporaire des Ă©coles du district, et selon le Southwest Texas College, certains cours associĂ©s sont Ă©galement suspendus. đŸ—“ïž Le district annonce que les Ă©tablissements seront fermĂ©s du lundi 15 septembre au jeudi 18 septembre. Les jours de fermeture seront Ă©changĂ©s avec des journĂ©es initialement non travaillĂ©es dans le calendrier scolaire en cours, conformĂ©ment Ă  Uvalde CISD. 📚 L’incident affecte aussi les cours en double inscription (dual credit) dispensĂ©s via le Southwest Texas College au lycĂ©e d’Uvalde. Ces cours sont mis en pause, selon le collĂšge. ...

15 septembre 2025 Â· 1 min

Ransomware Tool Matrix lance un systĂšme de Community Reports pour le partage de renseignement

Selon un billet du blog BushidoToken, le projet Ransomware Tool Matrix dĂ©ploie un systĂšme de Community Reports destinĂ© Ă  faciliter la contribution d’observations de threat intelligence liĂ©es aux groupes de ransomware sans obligation de citations publiques. Le dispositif repose sur un gabarit Markdown structurĂ© hĂ©bergĂ© sur GitHub, permettant aux contributeurs de documenter l’usage des outils et tactiques de groupes ransomware via des pull requests ou des soumissions via fork. 🧰 L’initiative vise Ă  combler le fossĂ© entre les connaissances issues d’investigations privĂ©es (DFIR) et l’intelligence publique, en offrant un format normalisĂ© pour les acteurs tels que prestataires DFIR, MSSP, Ă©diteurs EDR et chercheurs sĂ©curitĂ©. đŸ€ ...

15 septembre 2025 Â· 1 min

Rebranding de Stark Industries en the[.]hosting pour contourner les sanctions, avec l’appui prĂ©sumĂ© de MIRhosting

Selon Krebs on Security, l’UE a sanctionnĂ© en mai 2025 des acteurs liĂ©s Ă  Stark Industries, un « bulletproof » hĂ©bergeur apparu juste avant l’invasion de l’Ukraine et impliquĂ© dans des DDoS massifs, des services proxy/VPN russophones, de la malware et de la dĂ©sinformation. Les propriĂ©taires moldaves de PQ Hosting, Yuri et Ivan Neculiti, ont Ă©tĂ© visĂ©s pour leur lien avec la guerre hybride de la Russie. Un rapport de Recorded Future indique que, peu avant l’annonce des sanctions, Stark s’est rebrandĂ© en the[.]hosting, sous contrĂŽle de WorkTitans BV (AS209847), le 24 juin 2025. Ayant Ă©tĂ© avertis par des fuites mĂ©diatiques environ 12 jours avant les sanctions, les frĂšres Neculiti ont transfĂ©rĂ© une partie substantielle de l’espace d’adressage et des ressources vers PQ Hosting Plus S.R.L. en Moldavie, pour obfusquer la propriĂ©tĂ© et maintenir les services sous de nouvelles entitĂ©s. ...

15 septembre 2025 Â· 2 min

Relais NTLM via WSUS : détournement des mises à jour pour capter des identifiants et escalader les privilÚges

Source : TrustedSec — Dans une analyse technique, les chercheurs dĂ©crivent une mĂ©thode d’exploitation de Windows Server Update Services (WSUS) par relais NTLM permettant de capter des identifiants de machines (et parfois d’utilisateurs) et de les relayer vers d’autres services d’entreprise. L’attaque s’appuie sur un attaquant prĂ©sent sur le rĂ©seau local rĂ©alisant de l’ARP/DNS spoofing pour intercepter le trafic WSUS. Les communications des clients WSUS sont redirigĂ©es vers un listener ntlmrelayx contrĂŽlĂ© par l’attaquant, ce qui expose les flux d’authentification NTLM. ...

15 septembre 2025 Â· 2 min

Russie: MAX, messagerie d’État prĂ©installĂ©e, met Ă  mal la vie privĂ©e

Selon Il Post - ilpost.it (14 septembre 2025), la Russie a commencĂ© dĂ©but septembre Ă  prĂ©installer une nouvelle application de messagerie, MAX, sur tous les smartphones, tablettes et smart TV vendus dans le pays, en vertu d’un dĂ©cret de Vladimir Poutine de juin. L’app, dĂ©veloppĂ©e par VK (proche du pouvoir via Yuri Kovalchuk), se veut une alternative « patriotique » Ă  WhatsApp et Telegram. MAX affiche des rĂšgles de protection des donnĂ©es beaucoup plus souples: ses conditions d’utilisation stipulent qu’elle peut transfĂ©rer les donnĂ©es des utilisateurs « Ă  toute autoritĂ© Ă©tatique ou entitĂ© d’autogouvernement local » sur demande. Des experts et dissidents estiment qu’elle pourrait servir Ă  surveiller les conversations privĂ©es. ParallĂšlement, Roskomnadzor a rendu impossible depuis mi-aoĂ»t les appels via WhatsApp et Telegram, justifiant la mesure par la lutte contre escroqueries, sabotage et terrorisme. ...

15 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 Nov 2025 📝