Cyberattaque chez Infoniqa : une fuite bien plus importante que prévu

Cyberattaque chez Infoniqa : une fuite bien plus importante que prĂ©vu Date : 11 novembre 2025 Sources : Swiss IT Magazine / Kurier (Autriche) 🧠 RĂ©sumĂ© DĂ©but aoĂ»t 2025, Infoniqa — fournisseur de solutions de gestion — a subi une attaque majeure via une faille Zero-Day SharePoint, suivie du dĂ©ploiement du rançongiciel Warlock. De nouvelles analyses montrent que l’ampleur rĂ©elle de la fuite dĂ©passe largement les chiffres initialement communiquĂ©s. 📊 Ampleur du vol de donnĂ©es Les attaquants ont publiĂ© 165 Go de donnĂ©es sur le Darknet fin aoĂ»t aprĂšs le refus de payer la rançon. Selon une enquĂȘte du Kurier et de l’expert autrichien Manuel Löw-Beer : ≈ 2 700 entreprises impactĂ©es (AT, DE, CH, UK, NL) ≄ 350 cas confirmĂ©s de fuites de donnĂ©es personnelles sensibles Le nombre rĂ©el pourrait ĂȘtre nettement supĂ©rieur, certains fichiers n’ayant pas encore Ă©tĂ© analysĂ©s. ⚙ TTPs observĂ©s AccĂšs initial : exploitation d’une vulnĂ©rabilitĂ© Zero-Day SharePoint ExĂ©cution / Persistance : dĂ©ploiement du rançongiciel Warlock Exfiltration : vol massif de donnĂ©es via l’infrastructure des attaquants Impact : publication de 165 Go de donnĂ©es clients dans le Darknet 📂 Types de donnĂ©es compromises DonnĂ©es d’entreprises clientes Documents internes Dans de nombreux cas, donnĂ©es personnelles sensibles (RH, financiĂšres, etc.) ⚠ Recommandations pour les entreprises concernĂ©es 🔐 Changer immĂ©diatement tous les mots de passe liĂ©s Ă  Infoniqa 🔍 Surveiller les journaux et systĂšmes pour anomalies đŸ‘„ Sensibiliser les employĂ©s au risque de phishing ciblĂ© 📝 Notifier les autoritĂ©s (EDÖB, CNIL, DSB, BfDI
) si concernĂ© 🚧 Activer MFA et restreindre les accĂšs đŸ›Ąïž Auditer les partages, droits et accĂšs Infoniqa Type de contenu : article de presse spĂ©cialisĂ© dont l’objectif est d’informer les professionnels de la cybersĂ©curitĂ© et les responsables IT sur l’ampleur rĂ©elle du cyberincident chez Infoniqa, d’analyser les implications en matiĂšre de fuite de donnĂ©es, ainsi que d’alerter sur les risques pour les organisations concernĂ©es. ...

12 novembre 2025 Â· 2 min

Fuite massive chez Knownsec dĂ©voile un arsenal de cyberespionnage d’État et des cibles mondiales

Selon techdigest.tv (Chris Price, 10 novembre 2025), une fuite de donnĂ©es « catastrophique » chez Knownsec, entreprise chinoise liĂ©e Ă  l’État, a exposĂ© plus de 12 000 documents classifiĂ©s dĂ©taillant l’infrastructure opĂ©rationnelle du cyberespionnage chinois et ses cibles internationales. Les archives, apparues initialement sur GitHub avant d’ĂȘtre retirĂ©es, mettent en lumiĂšre un arsenal technique comprenant des RATs sophistiquĂ©s capables de compromettre Linux, Windows, macOS, iOS et Android. Elles dĂ©crivent des outils de surveillance spĂ©cialisĂ©s, dont un code d’attaque Android capable d’extraire de vastes historiques de messages d’applications de messagerie, permettant un espionnage ciblĂ© d’individus. Plus inquiĂ©tant, des vecteurs matĂ©riels sont dĂ©taillĂ©s : un power bank malveillant pouvant exfiltrer des donnĂ©es lorsqu’il est connectĂ© Ă  l’ordinateur d’une victime — une attaque de chaĂźne d’approvisionnement impliquant du matĂ©riel conçu pour contourner les contrĂŽles traditionnels. đŸ”ŒđŸ•”ïž ...

12 novembre 2025 Â· 2 min

Hyundai AutoEver alerte sur une fuite de données exposant SSN et permis de conduire

Source: Forbes (Lars Daniel, 10 nov. 2025). Hyundai AutoEver America (HAEA), le prestataire IT nord-amĂ©ricain de Hyundai, Kia et Genesis, a subi une intrusion entre le 22 fĂ©vrier et le 2 mars 2025. Les attaquants ont circulĂ© dans les systĂšmes durant environ 9 jours avant dĂ©tection (dĂ©couverte le 1er mars), puis ont Ă©tĂ© Ă©jectĂ©s et une Ă©quipe de rĂ©ponse forensic a Ă©tĂ© mobilisĂ©e. Les donnĂ©es exposĂ©es incluent: nom complet, numĂ©ro de SĂ©curitĂ© sociale (SSN) et informations de permis de conduire. Le volume exact de personnes touchĂ©es n’est pas prĂ©cisĂ©, mais des dĂ©pĂŽts rĂ©glementaires indiquent plusieurs États concernĂ©s. L’écosystĂšme HAEA relie jusqu’à 2,7 millions de vĂ©hicules en AmĂ©rique du Nord; seules les personnes confirmĂ©es comme affectĂ©es recevront une lettre. ...

12 novembre 2025 Â· 2 min

IngĂ©nieur d’Intel accusĂ© d’avoir exfiltrĂ© prĂšs de 18 000 fichiers « Top Secret » via un NAS

Source : mercurynews.com. Contexte : Intel a dĂ©posĂ© une plainte en justice contre Jinfeng Luo, ingĂ©nieur logiciel employĂ© depuis 2014, pour vol prĂ©sumĂ© de secrets commerciaux juste avant la fin de son contrat. Selon la plainte, Luo a Ă©tĂ© informĂ© le 7 juillet de la fin de son emploi effective au 31 juillet. Huit jours avant cette date, il aurait tentĂ© de copier des donnĂ©es vers un disque dur externe, tentative bloquĂ©e par les contrĂŽles internes d’Intel. Cinq jours plus tard, il aurait utilisĂ© un pĂ©riphĂ©rique de stockage en rĂ©seau (NAS), dĂ©crit comme un petit serveur, et exfiltrĂ© prĂšs de 18 000 fichiers sur trois jours, dont certains marquĂ©s « Intel Top Secret ». ...

12 novembre 2025 Â· 2 min

Le Royaume-Uni présente une loi pour renforcer la cybersécurité des infrastructures critiques

Selon BleepingComputer, le Royaume-Uni a introduit une nouvelle lĂ©gislation visant Ă  renforcer les dĂ©fenses de cybersĂ©curitĂ© des hĂŽpitaux, des systĂšmes Ă©nergĂ©tiques, des approvisionnements en eau et des rĂ©seaux de transport, face Ă  des cyberattaques dont les dommages annuels sont estimĂ©s Ă  prĂšs de 15 MdÂŁ (19,6 Md$). Le Royaume-Uni a prĂ©sentĂ© le Cyber Security and Resilience Bill, une rĂ©forme majeure visant Ă  renforcer la cybersĂ©curitĂ© des infrastructures critiques telles que les hĂŽpitaux, les rĂ©seaux d’énergie, l’eau et les transports. Cette initiative rĂ©pond Ă  l’augmentation des cyberattaques, dont le coĂ»t annuel est estimĂ© Ă  prĂšs de 15 milliards de livres. ...

12 novembre 2025 Â· 2 min

Microsoft corrige un bug d’avertissement erronĂ© de fin de support sur Windows 10

Selon BleepingComputer, Microsoft a rĂ©solu un bug qui provoquait l’affichage d’alertes de fin de support sur Windows 10, alors mĂȘme que certains systĂšmes bĂ©nĂ©ficiaient encore d’une couverture de sĂ©curitĂ© active ou Ă©taient toujours officiellement supportĂ©s. Le problĂšme survenait aprĂšs l’installation des mises Ă  jour d’octobre 2025 et conduisait Ă  des avertissements erronĂ©s de fin de support sur Windows 10. Les appareils touchĂ©s incluaient des systĂšmes disposant d’une couverture de sĂ©curitĂ© active ou encore sous support. ...

12 novembre 2025 Â· 1 min

MUT-4831: des paquets npm piĂ©gĂ©s livrent le voleur d’informations Vidar

Selon Datadog Security Labs, une campagne suivie sous l’identifiant MUT-4831 a introduit 17 paquets npm (23 versions) trojanisĂ©s qui exĂ©cutent un tĂ©lĂ©chargeur lors du postinstall et livrent le malware Vidar sur des systĂšmes Windows. DĂ©couverte et pĂ©rimĂštre: GuardDog (analyse statique) a dĂ©tectĂ© le 21 octobre 2025 le paquet custom-tg-bot-plan@1.0.1 avec des indicateurs clĂ©s dont un script “postinstall”. Au total, 17 paquets distribuĂ©s en deux salves (21–22 et 26 octobre) affichaient des indices similaires, se faisant passer pour des helpers Telegram, bibliothĂšques d’icĂŽnes ou des forks lĂ©gitimes (p. ex. Cursor, React). Les paquets ont Ă©tĂ© publiĂ©s par deux comptes npm rĂ©cemment créés (aartje, salii i229911), depuis bannis; ils sont restĂ©s en ligne environ deux semaines et ont cumulĂ© au moins 2 240 tĂ©lĂ©chargements (dont des scrapers), avec un pic Ă  503 tĂ©lĂ©chargements uniques pour react-icon-pkg. ...

12 novembre 2025 Â· 3 min

Rapport Wiz 2025: adoption massive de l’IA cloud, mais la sĂ©curitĂ© et la gouvernance restent Ă  la traĂźne

Selon Wiz, dans son rapport « The State of AI in the Cloud 2025 », l’adoption de l’IA dans les environnements cloud continue d’augmenter, avec une stabilisation des services managĂ©s et une montĂ©e du self-hosted, mais la sĂ©curitĂ© et la gouvernance peinent Ă  suivre. 📈 Adoption et tendances 85% des organisations utilisent une forme d’IA (managĂ©e ou auto-hĂ©bergĂ©e). Les services managĂ©s passent de 70% Ă  74% des environnements. Le self-hosted progresse fortement (42% → 75%), notamment via des intĂ©grations dans des logiciels tiers. OpenAI/Azure OpenAI SDKs sont utilisĂ©s par 67% des environnements; top outils: Pytorch (50%), ONNX Runtime (46%), Hugging Face (45%), Tiktoken (43%). 🚀 DeepSeek en forte croissance ...

12 novembre 2025 Â· 3 min

Rhadamanthys: perturbation majeure de l’infostealer, probable action des autoritĂ©s allemandes

Selon BleepingComputer (Lawrence Abrams), l’opĂ©ration de malware-as-a-service Rhadamanthys subit une perturbation importante, avec de nombreux « clients » affirmant avoir perdu l’accĂšs Ă  leurs serveurs et panneaux web. Rhadamanthys est un infostealer qui dĂ©robe des identifiants et cookies d’authentification depuis des navigateurs, clients mail et autres applications. Il est diffusĂ© via des faux cracks logiciels, des vidĂ©os YouTube et des publicitĂ©s malveillantes dans les moteurs de recherche. Le service est proposĂ© par abonnement, incluant support et panneau web pour collecter les donnĂ©es volĂ©es. ...

12 novembre 2025 Â· 2 min

Synnovis confirme une fuite de données aprÚs une attaque par ransomware de juin 2024

Selon BleepingComputer, Synnovis, un important prestataire britannique de services de pathologie, notifie les fournisseurs de soins qu’une violation de donnĂ©es s’est produite aprĂšs une attaque par ransomware survenue en juin 2024, entraĂźnant le vol de certaines donnĂ©es de patients. Contexte Synnovis, prestataire clĂ© de services de pathologie pour plusieurs hĂŽpitaux londoniens (via un partenariat SYNLAB – Guy’s & St Thomas’ – King’s College Hospital), a subi une attaque ransomware majeure en juin 2024, fortement perturbant les services du NHS Ă  Londres. ...

12 novembre 2025 Â· 2 min
Derniùre mise à jour le: 22 Nov 2025 📝