LNER signale une fuite de données via un prestataire tiers

Selon LNER (London and North Eastern Railway - communiquĂ© officiel sur son site), l’opĂ©rateur a Ă©tĂ© informĂ© d’un accĂšs non autorisĂ© Ă  des fichiers gĂ©rĂ©s par un prestataire tiers. ⚠ Les donnĂ©es concernĂ©es incluent des coordonnĂ©es de clients ainsi que certaines informations sur des trajets prĂ©cĂ©dents. LNER n’évoque pas d’autres catĂ©gories de donnĂ©es dans sa communication. L’opĂ©rateur prĂ©cise que ses horaires et la vente de billets ne sont pas affectĂ©s, et que les trains circulent normalement. 🚆 ...

10 septembre 2025 Â· 1 min

Microsoft Store et WinGet : des risques d’abus en entreprise via installations sans privilùges

Selon Black Hills Information Security, des fonctionnalitĂ©s Windows lĂ©gitimes — Microsoft Store (msstore) et WinGet (App Installer) — peuvent ĂȘtre exploitĂ©es en entreprise pour installer, sans privilĂšges Ă©levĂ©s, des applications Ă  double usage permettant de contourner des contrĂŽles de sĂ©curitĂ©. L’étude met en Ă©vidence des risques liĂ©s Ă  l’installation non autorisĂ©e d’outils de prise de contrĂŽle Ă  distance, de clients bases de donnĂ©es, d’utilitaires systĂšme et de logiciels de tunneling, facilitant le mouvement latĂ©ral et l’exfiltration de donnĂ©es. Des paquets msstore et l’utilitaire WinGet permettent ces installations malgrĂ© l’absence de droits administrateur. ...

10 septembre 2025 Â· 2 min

NĂ©pal : 29 morts et dĂ©mission du Premier ministre aprĂšs des protestations contre l’interdiction des rĂ©seaux sociaux

Contexte: The Record rapporte qu’au moins 29 personnes sont mortes au NĂ©pal et que le Premier ministre a dĂ©missionnĂ© aprĂšs plusieurs jours de protestations contre une interdiction des rĂ©seaux sociaux, mesure ensuite levĂ©e par les autoritĂ©s. ÉvĂ©nements clĂ©s: Au moins 29 morts Ă  la suite de jours de protestations. DĂ©mission du Premier ministre du NĂ©pal. Interdiction des rĂ©seaux sociaux ayant suscitĂ© la contestation, ultĂ©rieurement levĂ©e par les responsables. Enjeu principal: ...

10 septembre 2025 Â· 1 min

New York Blood Center victime d’un ransomware : exfiltration de donnĂ©es de santĂ© et d’employĂ©s

Source : The Record (Recorded Future News), article de Jonathan Greig publiĂ© le 9 septembre 2025. L’article rapporte la confirmation par New York Blood Center (NYBC) d’une attaque par ransomware survenue en janvier et les dĂ©marches de notification en cours. NYBC, l’un des plus grands centres de sang indĂ©pendants aux États-Unis, a soumis des documents Ă  des rĂ©gulateurs dans le Maine, le Texas, le New Hampshire et la Californie, confirmant une attaque par ransomware dĂ©couverte le 26 janvier. L’enquĂȘte indique un accĂšs au rĂ©seau entre le 20 et le 26 janvier, durant lequel les attaquants ont copiĂ© des fichiers avant de dĂ©ployer le ransomware. ...

10 septembre 2025 Â· 2 min

Plex signale un incident de sécurité : accÚs non autorisé et réinitialisation de mot de passe recommandée

Selon le Plex Forum (forums.plex.tv), l’entreprise a dĂ©tectĂ© et contenu un incident de sĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  une partie de ses donnĂ©es clients. L’incident concerne un accĂšs par un tiers non autorisĂ© Ă  « un sous-ensemble limitĂ© » de donnĂ©es dans l’une de leurs bases. Les informations impliquĂ©es incluent des emails, noms d’utilisateur, mots de passe hachĂ©s de maniĂšre sĂ©curisĂ©e et des donnĂ©es d’authentification. Plex prĂ©cise ne pas stocker de donnĂ©es de carte bancaire sur ses serveurs, et indique que l’impact serait limitĂ©. ...

10 septembre 2025 Â· 2 min

Romandie: alerte OFCS sur du smishing via fausses stations 2G (SMS Blaster)

Selon l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS/NCSC, ncsc.admin.ch), une vague de smishing cible la Suisse romande avec de faux SMS d’amendes de stationnement, appuyĂ©e par des dispositifs SMS Blaster imitant des antennes-relais. 🚹 Les victimes reçoivent des SMS se faisant passer pour des autoritĂ©s policiĂšres, Ă©voquant un retard de paiement d’une amende de stationnement et renvoyant vers une fausse page de paiement mimant un portail officiel. L’objectif est le vol de donnĂ©es de carte de crĂ©dit et d’informations personnelles. AprĂšs une pĂ©riode d’e-mails frauduleux, la campagne s’appuie dĂ©sormais sur des SMS. ...

10 septembre 2025 Â· 2 min

SafePay s’impose en 2025 comme un acteur majeur du ransomware avec plus de 270 victimes

Contexte — L’extrait cite le Threat Debrief de Bitdefender et dresse un Ă©tat des lieux 2025 oĂč SafePay, auparavant discret, devient un acteur marquant du paysage ransomware. ‱ Chiffres clĂ©s: plus de 270 victimes revendiquĂ©es depuis le dĂ©but de l’annĂ©e. En juin, SafePay arrive en tĂȘte du classement de Bitdefender avec 73 organisations revendiquĂ©es en un mois. En juillet, le groupe annonce 42 nouvelles victimes, son deuxiĂšme meilleur total mensuel. ...

10 septembre 2025 Â· 1 min

SAP corrige 21 failles dont 3 critiques dans NetWeaver et autres produits

Selon BleepingComputer, SAP a publiĂ© son bulletin sĂ©curitĂ© de septembre dĂ©taillant 21 nouvelles vulnĂ©rabilitĂ©s, dont trois failles critiques affectant principalement SAP NetWeaver. NetWeaver est le socle de multiples apps SAP (ERP, CRM, SRM, SCM) et est largement dĂ©ployĂ© en entreprise. 🔮 CVE-2025-42944 (CVSS 10.0) — DĂ©sĂ©rialisation non sĂ©curisĂ©e dans SAP NetWeaver (RMIP4), ServerCore 7.50. Un attaquant non authentifiĂ© peut exĂ©cuter des commandes OS arbitraires en envoyant un objet Java malveillant via le module RMI-P4 vers un port ouvert. Le protocole RMI-P4, utilisĂ© par NetWeaver AS Java pour la communication interne SAP-to-SAP ou l’administration, peut ĂȘtre exposĂ© au-delĂ  de l’hĂŽte (voire Ă  Internet) en cas de mauvaise configuration rĂ©seau (pare-feu, etc.). ...

10 septembre 2025 Â· 2 min

Scattered Spider : du vishing au ransomware contre des entreprises au Royaume-Uni et aux États-Unis

Selon SCYTHE (rĂ©fĂ©rence: scythe.io), le groupe anglophone Scattered Spider est passĂ© d’arnaques de SIM swapping menĂ©es par des adolescents Ă  des opĂ©rations de ransomware sophistiquĂ©es visant des organisations majeures au Royaume‑Uni et aux États‑Unis, notamment dans le retail, l’hĂŽtellerie et la finance. Leurs attaques s’appuient sur une ingĂ©nierie sociale avancĂ©e pour manipuler les Ă©quipes de support IT et sur l’abus d’outils administratifs lĂ©gitimes. L’analyse souligne le besoin de protocoles stricts cĂŽtĂ© help desk, de formations et d’une surveillance accrue des comptes Ă  privilĂšges et des outils de gestion Ă  distance. ...

10 septembre 2025 Â· 2 min

Silent Push publie des requĂȘtes de threat hunting pour dĂ©tecter l’infrastructure de Lumma, StealC, Latrodectus, Clearfake et Kongtuke

Source : Silent Push — L’article prĂ©sente des requĂȘtes de dĂ©tection prĂȘtes Ă  l’emploi pour traquer l’infrastructure associĂ©e Ă  des familles de malware comme Lumma Stealer, StealC, Latrodectus, Clearfake et Kongtuke, en s’appuyant sur la plateforme Silent Push Community Edition. Silent Push prĂ©sente des mĂ©thodes de dĂ©tection proactive de l’infrastructure malveillante grĂące Ă  des requĂȘtes avancĂ©es accessibles dans sa plateforme, dont une partie est disponible au sein de l’offre Community Edition. L’outil repose sur la signature de comportements prĂ©cis lors de la crĂ©ation et l’utilisation de domaines, serveurs C2 et ressources web typiques de familles de malware, infostealers et campagnes de phishing en 2025. ...

10 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 Nov 2025 📝