Google poursuit la plateforme PhaaS « Lighthouse » utilisĂ©e pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a dĂ©posĂ© une plainte visant Ă  dĂ©manteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitĂ©e par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a dĂ©posĂ© une plainte pour dĂ©manteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisĂ©e mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis Ă  Lighthouse d’opĂ©rer Ă  grande Ă©chelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 Â· 3 min

Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiquĂ© de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. ‱ Les autoritĂ©s ont ciblĂ© trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect liĂ© Ă  VenomRAT a eu lieu en GrĂšce le 3 novembre 2025. Les actions ont Ă©tĂ© coordonnĂ©es par Europol et Eurojust, avec un poste de commandement Ă  Europol. ...

13 novembre 2025 Â· 2 min

OpĂ©ration Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe Ă  HIBP aprĂšs un dĂ©mantĂšlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’OpĂ©ration Endgame a Ă©tĂ© coordonnĂ©e depuis le siĂšge d’Europol Ă  La Haye 🚔. Les actions ont ciblĂ© l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, dĂ©crits comme des facilitateurs majeurs de la cybercriminalitĂ© internationale. Les autoritĂ©s ont dĂ©mantelĂ© ces trois infrastructures et ont transmis Ă  HIBP des donnĂ©es liĂ©es aux victimes. ...

13 novembre 2025 Â· 2 min

Unico Data met fin Ă  ses activitĂ©s: sĂ©quelles d’une attaque ransomware Play

Source: Inside IT (article de Hans Joerg Maron). L’IT service provider et cloud provider suisse Unico Data, fondĂ© en 1991 Ă  MĂŒnsingen, annonce l’arrĂȘt de ses activitĂ©s fin 2025, consĂ©quence Ă  long terme d’une attaque par ransomware subie en mai 2023. En mai 2023, Unico Data a Ă©tĂ© visĂ© par le groupe Play. Quelques semaines plus tard, la bande a publiĂ© des donnĂ©es de clients d’Unico sur le darknet. L’entreprise a communiquĂ© de maniĂšre trĂšs transparente sur l’incident, ce qui lui a valu un Courage Award, et son CEO de l’époque a tĂ©moignĂ© dans un podcast d’Inside IT. ...

13 novembre 2025 Â· 2 min

Windows 11 prend en charge nativement les gestionnaires de passkeys tiers (1Password et Bitwarden)

Selon BleepingComputer, Microsoft annonce que Windows 11 prend dĂ©sormais en charge nativement les gestionnaires de passkeys tiers, afin de simplifier l’authentification sans mot de passe. 🔐 Windows 11 ajoute une prise en charge native des gestionnaires de passkeys tiers, ce qui rend l’authentification sans mot de passe plus facile pour les utilisateurs. Contexte Microsoft renforce l’authentification passwordless dans Windows 11 en ajoutant un support natif pour les gestionnaires de passkeys tiers. Cette Ă©volution, intĂ©grĂ©e dans la mise Ă  jour de sĂ©curitĂ© de novembre 2025, rĂ©sulte d’un travail conjoint entre l’équipe sĂ©curitĂ© de Windows, 1Password et Bitwarden, et repose sur une nouvelle API dĂ©diĂ©e. ...

13 novembre 2025 Â· 2 min

Android publie un rapport 2025 sur les arnaques par SMS/RCS et l’industrie des SIM farms

Selon Android (Google), ce rapport s’appuie sur des signalements d’utilisateurs de SMS et RCS en 2025 et sur des recherches sur les canaux souterrains. Il met en lumiĂšre une Ă©conomie mondiale de l’arnaque par message, avec des pertes estimĂ©es Ă  400 Md$ (source Global Anti‑Scam Alliance, oct. 2025) et seulement 4% des victimes remboursĂ©es. Un sondage YouGov pour Google indique que 94% des personnes ont reçu un SMS d’arnaque, 73% se disent trĂšs/extrĂȘmement concernĂ©es et 84% estiment ces fraudes trĂšs dommageables. ...

12 novembre 2025 Â· 4 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

Browser Security Report 2025 : le navigateur, nouvel épicentre des risques IA, identité et fuites de données

Selon LayerX Security (Browser Security Report 2025), le navigateur est devenu l’endpoint le plus critique et le moins gouvernĂ© de l’entreprise, au croisement de l’IA, des identitĂ©s et des donnĂ©es, avec une surface d’attaque largement invisible pour les piles DLP/EDR/SSE. 🧠 Croissance IA et dĂ©ficit de gouvernance 45% des employĂ©s utilisent des outils GenAI, dont 92% du trafic sur ChatGPT. PrĂšs de 90% des sessions se dĂ©roulent hors contrĂŽle IT. 77% des employĂ©s copient/collent des donnĂ©es dans des prompts, 82% via des comptes personnels. 40% des fichiers chargĂ©s dans des apps GenAI contiennent des donnĂ©es PII/PCI. La GenAI reprĂ©sente 32% des mouvements de donnĂ©es corporate → personnels, devenant le canal d’exfiltration n°1 dans le navigateur. đŸ§© Extensions : chaĂźne d’approvisionnement logicielle non gĂ©rĂ©e ...

12 novembre 2025 Â· 3 min

CVE-2025-12735 Faille critique RCE dans la bibliothÚque JavaScript expr-eval (800k téléchargements NPM)

Selon BleepingComputer, une faille critique affecte la bibliothĂšque JavaScript populaire expr-eval distribuĂ©e sur NPM, ouvrant la voie Ă  une exĂ©cution de code Ă  distance (RCE). Contexte Une vulnĂ©rabilitĂ© critique (CVE-2025-12735, score CVSS 9.8) a Ă©tĂ© dĂ©couverte dans la bibliothĂšque JavaScript expr-eval, tĂ©lĂ©chargĂ©e plus de 800 000 fois par semaine sur NPM et largement utilisĂ©e pour parser et Ă©valuer des expressions mathĂ©matiques fournies par l’utilisateur. Elle est intĂ©grĂ©e dans des centaines de projets, dont des outils Ă©ducatifs, financiers, scientifiques et des systĂšmes IA/NLP. ...

12 novembre 2025 Â· 2 min

CVE-2025-52665 : RCE non authentifiĂ©e dans UniFi OS expose routeurs et contrĂŽle d’accĂšs Ubiquiti

Selon gbhackers.com (Divya, 3 novembre 2025), des chercheurs ont dĂ©couvert une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance non authentifiĂ©e dans UniFi OS d’Ubiquiti, rĂ©compensĂ©e 25 000 $, qui permet la prise de contrĂŽle complĂšte des Ă©quipements, dont les routeurs UniFi Dream Machine et les systĂšmes d’accĂšs. 🚹 VulnĂ©rabilitĂ©: CVE-2025-52665 — une RCE non authentifiĂ©e via un endpoint de sauvegarde exposĂ©. Un endpoint prĂ©vu pour l’interface loopback, /api/ucore/backup/export, Ă©tait en rĂ©alitĂ© accessible depuis l’extĂ©rieur sur le port 9780, crĂ©ant une surface d’attaque critique. ...

12 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝