Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min

Cyberattaque Ă  l’UTHC (Kuujjuaq) : possibles vols de donnĂ©es cliniques et administratives

Selon un communiquĂ© de l’Ungava Tulattavik Health Centre (UTHC) Ă  Kuujjuaq, QuĂ©bec, đŸ„ une cyberattaque survenue en novembre a compromis des informations concernant des clients et des employĂ©s. L’UTHC prĂ©cise qu’une analyse initiale concluait Ă  l’absence de donnĂ©es sensibles compromises, mais que des Ă©lĂ©ments plus rĂ©cents laissent penser le contraire ⚠. De nouvelles informations indiquent que des fichiers potentiellement contenant des informations cliniques et administratives concernant certains usagers et employĂ©s auraient pu ĂȘtre dĂ©robĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

Fieldtex signale un incident de sécurité ayant potentiellement exposé des données de santé (PHI)

Selon une notification de Fieldtex Products, Inc., l’organisation a identifiĂ© une activitĂ© non autorisĂ©e dans ses systĂšmes informatiques autour du 19 aoĂ»t 2025, susceptible d’avoir concernĂ© certaines informations de santĂ© protĂ©gĂ©es (PHI) liĂ©es Ă  des membres de plans de santĂ© auxquels Fieldtex fournit des produits mĂ©dicaux. L’entreprise prĂ©cise avoir immĂ©diatement sĂ©curisĂ© son rĂ©seau et engagĂ© rapidement une Ă©quipe tierce d’investigation numĂ©rique afin d’évaluer la portĂ©e de l’incident. À l’issue de cette enquĂȘte, Fieldtex a confirmĂ© qu’un volume limitĂ© de PHI pourrait avoir Ă©tĂ© impactĂ©. đŸ„đŸ”’ ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de donnĂ©es chez AUTOSUR : plus de 10 millions d’enregistrements exposĂ©s

Selon Have I Been Pwned (HIBP), AUTOSUR a subi en mars 2025 une fuite de donnĂ©es exposant plus de 10 millions d’enregistrements clients, incluant 487 000 adresses email uniques. L’entreprise a ensuite publiĂ© un avis de divulgation apportant des prĂ©cisions supplĂ©mentaires. Les informations compromises comprennent des donnĂ©es personnelles (noms, numĂ©ros de tĂ©lĂ©phone, adresses postales) et des donnĂ©es de vĂ©hicules (marque et modĂšle, VIN, plaque d’immatriculation). PortĂ©e et chiffres clĂ©s: Plus de 10 millions d’enregistrements concernĂ©s 487 000 adresses email uniques DonnĂ©es touchant des clients d’un acteur français du contrĂŽle technique RĂ©ponse connue: AUTOSUR a publiĂ© un avis de divulgation ultĂ©rieurement, sans autres dĂ©tails techniques dans cet extrait. ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données de 2012 sur « The Botting Network » : 96 000 comptes exposés

Selon Have I Been Pwned (HIBP), le forum « The Botting Network », dĂ©diĂ© au « making money with botting », a Ă©tĂ© victime d’une fuite de donnĂ©es en aoĂ»t 2012. Le site, aujourd’hui fermĂ© et basĂ© sur vBulletin, a exposĂ© 96 000 enregistrements d’utilisateurs. 🔓 ÉlĂ©ments clĂ©s: Type d’incident: fuite de donnĂ©es (data breach) Plateforme: vBulletin PĂ©riode: aoĂ»t 2012 Statut du site: dĂ©sormais fermĂ© Volume: 96 000 comptes DonnĂ©es compromises: ...

18 dĂ©cembre 2025 Â· 1 min

Fuite de données du forum Web Hosting Talk (2016) : 515 000 comptes exposés

Source : Have I Been Pwned (HIBP). En juillet 2016, le forum Web Hosting Talk, basĂ© sur vBulletin, a subi une fuite de donnĂ©es qui a ensuite Ă©tĂ© mise en vente. 🔓 Nature de l’incident : fuite de donnĂ©es touchant un forum basĂ© sur vBulletin. 📊 Impact : 515 000 enregistrements d’utilisateurs exposĂ©s. đŸ§Ÿ DonnĂ©es compromises : Noms d’utilisateur Adresses e‑mail Adresses IP Hachages de mots de passe MD5 salĂ©s 📩 Suite de l’incident : les donnĂ©es ont Ă©tĂ© listĂ©es Ă  la vente aprĂšs la compromission. Cette entrĂ©e HIBP est une fiche descriptive d’un incident passĂ©, destinĂ©e Ă  l’indexation des comptes potentiellement exposĂ©s. ...

18 dĂ©cembre 2025 Â· 1 min

GhostPairing : dĂ©tournement du jumelage d’appareils WhatsApp pour prendre le contrĂŽle des comptes

Selon Gen, une nouvelle campagne baptisĂ©e « GhostPairing » exploite les mĂ©canismes lĂ©gitimes de jumelage d’appareils WhatsApp pour rĂ©aliser une prise de contrĂŽle de compte sans mot de passe, en s’appuyant sur de l’ingĂ©nierie sociale et des pages factices de type Facebook. Les victimes reçoivent, depuis des contacts compromis, un court message mentionnant une « photo » avec un lien affichĂ© comme un aperçu Facebook. La page d’atterrissage imite un « viewer » Facebook et sert en rĂ©alitĂ© de panneau de contrĂŽle de l’attaquant, qui proxifie le flux de jumelage WhatsApp. La variante la plus utilisĂ©e abuse de l’option officielle « lier un appareil via le numĂ©ro de tĂ©lĂ©phone et un code numĂ©rique de jumelage » (la variante QR, techniquement possible, est rarement pratique sur un seul appareil). L’utilisateur saisit son numĂ©ro, le site de l’attaquant gĂ©nĂšre puis affiche le code et l’incite Ă  le saisir dans WhatsApp pour « vĂ©rifier »; une fois validĂ©, le navigateur de l’attaquant devient un appareil liĂ© au compte de la victime đŸ“±. ...

18 dĂ©cembre 2025 Â· 3 min

L’Ombudsman irlandais met ses systùmes hors ligne aprùs une attaque par rançongiciel

Source : Office of the Ombudsman (Irlande) — annonce officielle d’un incident cyber. Le Bureau indique avoir mis ses systĂšmes hors ligne par prĂ©caution aprĂšs une attaque de type rançongiciel, le temps de mener une enquĂȘte mĂ©dico-lĂ©gale et d’évaluer l’ampleur de l’incident. Nature de l’attaque : rançongiciel Ă  motivation financiĂšre 💰🛑. Mesures immĂ©diates : mise hors ligne des systĂšmes et enquĂȘte forensique en cours. Partenaires mobilisĂ©s : National Cyber Security Centre (NCSC) d’Irlande et spĂ©cialistes externes en rĂ©ponse Ă  incident. Risque sur les donnĂ©es : les enquĂȘteurs opĂšrent sur la base que des donnĂ©es ont pu ĂȘtre consultĂ©es. PrioritĂ©s dĂ©clarĂ©es : Ă©tablir ce qui s’est passĂ©, restaurer les services en sĂ©curitĂ©, et protĂ©ger les usagers des services de l’Ombudsman et des bureaux associĂ©s. Contexte et objectif : communication officielle visant Ă  informer du confinement de la menace et du dĂ©roulĂ© de la rĂ©ponse Ă  incident en cours. ...

18 dĂ©cembre 2025 Â· 1 min

Londres : Zeroday Cloud rĂ©compense 320 000 $ pour des failles RCE critiques dans l’infrastructure cloud

Selon BleepingComputer, le concours de hacking Zeroday Cloud Ă  Londres a dĂ©cernĂ© 320 000 $ Ă  des chercheurs pour des dĂ©monstrations de vulnĂ©rabilitĂ©s critiques d’exĂ©cution de code Ă  distance (RCE) affectant des composants utilisĂ©s dans l’infrastructure cloud. 🏆 Montant total des rĂ©compenses : 320 000 $. 🔧 Type de vulnĂ©rabilitĂ© : RCE (Remote Code Execution). ☁ PĂ©rimĂštre touchĂ© : composants d’infrastructure cloud (non prĂ©cisĂ©s dans l’extrait). 1) Contexte La Zeroday Cloud hacking competition s’est tenue Ă  Londres et constitue la premiĂšre compĂ©tition de sĂ©curitĂ© dĂ©diĂ©e exclusivement aux systĂšmes cloud. L’évĂ©nement est organisĂ© par Wiz Research, en partenariat avec Amazon Web Services (AWS), Microsoft et Google Cloud. Objectif : encourager la recherche offensive responsable en identifiant des vulnĂ©rabilitĂ©s zero-day critiques, notamment des failles de Remote Code Execution (RCE), dans des composants clĂ©s du cloud. 2) RĂ©sultats globaux 320 000 USD attribuĂ©s aux chercheurs 11 vulnĂ©rabilitĂ©s zero-day dĂ©montrĂ©es 85 % de rĂ©ussite sur 13 sessions de hacking VulnĂ©rabilitĂ©s affectant des composants centraux de l’écosystĂšme cloud 3) VulnĂ©rabilitĂ©s mises en Ă©vidence Bases de donnĂ©es et observabilitĂ© Des failles critiques ont Ă©tĂ© exploitĂ©es dans : ...

18 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 16 Mar 2026 📝