SwissBorg victime d’un vol d’environ 200 000 tokens Solana; remboursement promis

Source: The Record — Dans un court article, le mĂ©dia rapporte que prĂšs de 200 000 tokens Solana ont Ă©tĂ© volĂ©s Ă  la plateforme SwissBorg, soit environ 2% de ses actifs, selon le CEO de l’entreprise. La sociĂ©tĂ© a promis de rembourser les utilisateurs concernĂ©s. 🔓 Type d’évĂ©nement: vol de cryptomonnaies đŸ’„ Impact: ~200 000 tokens Solana, soit ~2% des actifs de la plateforme đŸ€ RĂ©ponse: Engagement de remboursement des utilisateurs par SwissBorg Aucun dĂ©tail supplĂ©mentaire n’est fourni sur le mode opĂ©ratoire, l’origine de l’attaque ou d’éventuelles compromissions techniques. ...

10 septembre 2025 Â· 1 min

SwissBorg: 192 600 SOL (>41 M$) volĂ©s via la compromission de l’API du partenaire Kiln

The Record (Recorded Future News) rapporte que SwissBorg a subi un vol de cryptomonnaies d’environ 41 M$ en Solana, consĂ©cutif Ă  une compromission chez son partenaire Kiln, sans intrusion directe sur la plateforme SwissBorg. ‱ Impact: 192 600 SOL dĂ©robĂ©s (plus de 41 M$), soit environ 2% des actifs de SwissBorg. Environ 1% des utilisateurs touchĂ©s. SwissBorg s’engage Ă  rembourser intĂ©gralement les clients affectĂ©s. ‱ Vecteur et cause: Selon SwissBorg et Kiln, l’incident a impliquĂ© un accĂšs non autorisĂ© Ă  un wallet utilisĂ© pour les opĂ©rations de staking. Des experts citĂ©s indiquent que l’attaque remonte Ă  l’API de Kiln, utilisĂ©e par SwissBorg pour communiquer avec Solana; les attaquants ont compromis l’API et ont siphonnĂ© des fonds via celle-ci. ...

10 septembre 2025 Â· 2 min

The Gentlemen : TTPs d’une campagne ransomware ciblĂ©e dĂ©voilĂ©s par Trend Micro

Source: Trend Micro (analyse publiĂ©e le 9 septembre 2025). Le rapport couvre une campagne d’aoĂ»t 2025 menĂ©e par le groupe ransomware Ă©mergent The Gentlemen, caractĂ©risĂ©e par des outils adaptatifs et des contournements ciblĂ©s des protections d’entreprise. Les secteurs les plus touchĂ©s sont la manufacture, la construction, la santĂ© et l’assurance, avec un fort focus Asie‑Pacifique (notamment ThaĂŻlande) et les États‑Unis (17 pays affectĂ©s). ChaĂźne d’attaque et mouvements: l’accĂšs initial est attribuĂ© avec probabilitĂ© Ă  l’exploitation de services exposĂ©s ou Ă  des identifiants compromis. Des indices montrent la compromission d’un compte administrateur FortiGate et d’un serveur FortiGate accessible depuis Internet. La dĂ©couverte rĂ©seau s’appuie sur Advanced IP Scanner et des scripts batch (ex. “1.bat”) pour l’énumĂ©ration massive des comptes/groupes Active Directory. La latĂ©ralisation utilise PsExec, l’affaiblissement des paramĂštres d’authentification via modifications du Registre, et la persistance via AnyDesk. Des scans internes sont rĂ©alisĂ©s avec Nmap; un usage de PuTTY/SSH est Ă©galement Ă©voquĂ©. ...

10 septembre 2025 Â· 3 min

Trois sociĂ©tĂ©s chinoises liĂ©es au support des opĂ©rations APT Salt Typhoon sur l’infrastructure rĂ©seau

Source : Natto Thoughts (Substack) — Cette analyse s’appuie sur un avis de cybersĂ©curitĂ© conjoint et identifie trois entreprises chinoises impliquĂ©es dans le soutien aux opĂ©rations de l’APT Salt Typhoon, ciblant l’infrastructure tĂ©lĂ©com et gouvernementale mondiale. L’étude met en avant trois entitĂ©s : Sichuan Juxinhe (Ă©valuĂ©e comme sociĂ©tĂ© Ă©cran), Beijing Huanyu Tianqiong (probablement sociĂ©tĂ© Ă©cran) et Sichuan Zhixin Ruijie (prĂ©sentĂ©e comme contractant lĂ©gitime). Elles auraient fourni des capacitĂ©s cyber aux services de renseignement chinois, notamment le contrĂŽle de routeurs rĂ©seau, l’analyse de trafic et des outils d’accĂšs Ă  distance. ...

10 septembre 2025 Â· 2 min

Un cybercriminel installe pour test l’antivirus de nouvelle gĂ©nĂ©ration d'Huntress, rĂ©vĂ©lant ainsi ses opĂ©rations quotidiennes

Source: Huntress (billet de blog). Contexte: Huntress explique qu’un acteur de menace a lancĂ© un essai et installĂ© l’agent EDR sur sa propre machine, permettant Ă  l’équipe SOC d’observer directement ses activitĂ©s et d’alimenter des dĂ©tections, tout en rappelant le cadre de transparence et de confidentialitĂ© associĂ© Ă  la tĂ©lĂ©mĂ©trie EDR. Huntress a identifiĂ© que l’hĂŽte Ă©tait malveillant en corrĂ©lant un nom de machine dĂ©jĂ  vu sur plusieurs incidents et des signaux de comportement suspect. L’analyse a reliĂ© l’infrastructure primaire de l’adversaire (hĂ©bergĂ©e sur l’AS « 12651980 CANADA INC. », dĂ©sormais VIRTUO) Ă  un schĂ©ma d’accĂšs touchant plus de 2 471 identitĂ©s sur deux semaines, avec des activitĂ©s incluant la crĂ©ation de rĂšgles mail malveillantes et le vol/rafraĂźchissement de tokens de session. Des chasses rĂ©troactives ont aussi rĂ©vĂ©lĂ© 20 identitĂ©s compromises supplĂ©mentaires, plusieurs dĂ©jĂ  accĂ©dĂ©es avant le dĂ©ploiement de Huntress. ...

10 septembre 2025 Â· 3 min

Abus de Microsoft Power Automate : exfiltration de données et persistance via des flux légitimes

Selon Trend Micro, des cybercriminels et acteurs Ă©tatiques dĂ©tournent les fonctionnalitĂ©s lĂ©gitimes de Microsoft Power Automate pour mener des opĂ©rations discrĂštes, profitant de l’essor de l’automatisation et de lacunes de visibilitĂ© dans les environnements Microsoft 365. ‱ Constat principal : des fonctionnalitĂ©s natives et connecteurs de Power Automate sont utilisĂ©es pour des activitĂ©s de Living off the Land, facilitant la fuite de donnĂ©es, la persistance, le contournement des contrĂŽles, le Business Email Compromise (BEC), le soutien Ă  des campagnes de ransomware et des opĂ©rations d’espionnage. ...

8 septembre 2025 Â· 2 min

Campagne AMOS Stealer sur macOS via logiciels « crackés » et commandes Terminal

Source: Trend Micro (Trend Research), septembre 2025. Dans une analyse MDR, l’éditeur dĂ©crit une campagne diffusant Atomic macOS Stealer (AMOS) qui cible les utilisateurs macOS via des sites de « crack » et des pages d’installation trompeuses, avec rotation agressive de domaines et exfiltration HTTP(S). ‱ Distribution et contournements. Les assaillants dĂ©guisent AMOS en faux installeurs (.dmg) de logiciels populaires « crackĂ©s » ou incitent les victimes Ă  copier-coller des commandes dans le Terminal (curl vers un script install.sh). Les .dmg non notarĂ©s sont bloquĂ©s par Gatekeeper sur macOS Sequoia 15.5/15.6, mais la mĂ©thode Terminal obtient un taux de succĂšs Ă©levĂ©. Le kit emploie une rotation de domaines/URLs (redirecteurs .cfd, pages d’atterrissage et hĂŽtes de charge utile) pour Ă©viter les dĂ©tections statiques et retarder les takedowns. ...

8 septembre 2025 Â· 3 min

Intrusion liĂ©e Ă  plusieurs gangs ransomware: faux EarthTime → SectopRAT, SystemBC, Betruger, exfiltration via FTP

Source: The DFIR Report (Threat Brief initial publiĂ© en mars 2025). Contexte: une intrusion dĂ©marrĂ©e en septembre 2024 par exĂ©cution d’un faux installeur EarthTime, conduisant au dĂ©ploiement de SectopRAT, puis SystemBC pour le tunneling/proxy, et plus tard du backdoor Betruger. L’attaquant a rĂ©alisĂ© reconnaissance, escalade, mouvements latĂ©raux via RDP/Impacket, collecte et exfiltration de donnĂ©es, avant Ă©jection, avec des indices reliant Play, RansomHub et DragonForce. ‱ Point d’entrĂ©e et persistance: exĂ©cution d’un binaire EarthTime.exe signĂ© avec un certificat rĂ©voquĂ©, injectant SectopRAT via MSBuild.exe. Persistance par BITS (copie vers Roaming/QuickAgent2 en ChromeAlt_dbg.exe + lien Startup), crĂ©ation d’un compte local “Admon” (Qwerty12345!) avec privilĂšges admin. DĂ©ploiement de SystemBC (WakeWordEngine.dll/conhost.dll) depuis C:\Users\Public\Music\ via rundll32. ...

8 septembre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 35

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2024-50264 [CVSS None âšȘ] [VLAI High 🟧] Produit : Linux Linux Score CVSS : None âšȘ EPSS : 0.00048 đŸŸ© VLAI : High 🟧 Poids social (Fediverse) : 1823.0 Description : Dans le noyau Linux, la vulnĂ©rabilitĂ© suivante a Ă©tĂ© corrigĂ©e : vsock/virtio : initialisation d’un pointeur pendu se produisant dans vsk->trans ...

7 septembre 2025 Â· 11 min

Autriche: hack ciblĂ© des serveurs e‑mail du ministĂšre de l’IntĂ©rieur, ~100 comptes touchĂ©s

Selon l’APA (Agence de presse autrichienne), le ministĂšre autrichien de l’IntĂ©rieur (BMI) a rĂ©vĂ©lĂ© un piratage de son infrastructure IT survenu il y a plusieurs semaines, avec des accĂšs non autorisĂ©s Ă  ses serveurs de messagerie. L’annonce a Ă©tĂ© faite lors d’un point presse samedi. Nature de l’attaque: attaque ciblĂ©e et professionnelle avec accĂšs non autorisĂ© aux serveurs e‑mail du BMI. Environ 100 comptes sur 60 000 ont Ă©tĂ© touchĂ©s « en partie ». Le ministĂšre souligne que les contenus sensibles ne sont en principe pas Ă©changĂ©s par e‑mail. ...

7 septembre 2025 Â· 2 min
Derniùre mise à jour le: 25 Nov 2025 📝