Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aĂ©roports

Selon BleepingComputer, un homme de 44 ans a Ă©tĂ© condamnĂ© Ă  sept ans et quatre mois de prison pour avoir opĂ©rĂ© un rĂ©seau Wi‑Fi « evil twin » visant Ă  dĂ©rober les donnĂ©es de voyageurs dans plusieurs aĂ©roports en Australie. L’affaire concerne la mise en place d’un faux point d’accĂšs Wi‑Fi (« evil twin ») imitant des rĂ©seaux lĂ©gitimes d’aĂ©roports. Des voyageurs, pensant se connecter Ă  un Wi‑Fi officiel, se seraient ainsi retrouvĂ©s sur un rĂ©seau contrĂŽlĂ© par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 Â· 1 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

ERR AG annonce un piratage avec possible exfiltration de 300 Go de données

Selon une annonce publiĂ©e sur le site de ERR AG (err.ch), l’entreprise a Ă©tĂ© victime d’un piratage dans la nuit du 13 novembre 2025 et communique publiquement les Ă©lĂ©ments connus et les prĂ©cautions Ă  prendre. L’entreprise indique avoir subi un hackerangriff et, avec l’appui d’experts en forensique, avoir rapidement analysĂ© le systĂšme et reconstituĂ© le tathergang. ERR AG prĂ©cise que des donnĂ©es ont peut‑ĂȘtre Ă©tĂ© consultĂ©es et qu’environ 300 Go auraient Ă©tĂ© exfiltrĂ©s. ...

29 novembre 2025 Â· 1 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Iberia alerte ses clients aprĂšs la compromission d’un fournisseur et l’exposition de donnĂ©es personnelles

SecurityWeek rapporte qu’Iberia, compagnie aĂ©rienne espagnole, a informĂ© ses clients qu’une compromission d’un fournisseur tiers a entraĂźnĂ© l’exposition de noms, adresses e‑mail et numĂ©ros de programme de fidĂ©litĂ©. Selon Iberia, aucun mot de passe ni donnĂ©es complĂštes de carte bancaire n’ont Ă©tĂ© compromis. L’incident a Ă©tĂ© pris en charge immĂ©diatement aprĂšs sa dĂ©couverte. Mesure de protection ajoutĂ©e : un code de vĂ©rification est dĂ©sormais requis pour modifier l’adresse e‑mail associĂ©e Ă  un compte client. L’entreprise a notifiĂ© les forces de l’ordre et mĂšne une enquĂȘte avec ses fournisseurs. ...

29 novembre 2025 Â· 1 min

Simulation chinoise: un essaim EW pourrait brouiller Starlink Ă  l’échelle de TaĂŻwan

Selon Interesting Engineering (23 novembre 2025), des chercheurs chinois ont publiĂ© le 5 novembre dans la revue Ă  comitĂ© de lecture Systems Engineering and Electronics une simulation dĂ©taillant comment brouiller Starlink Ă  l’échelle d’un théùtre d’opĂ©rations comparable Ă  TaĂŻwan. Les auteurs soulignent que l’obstacle majeur est la dynamique du rĂ©seau Starlink: des milliers de satellites LEO Ă  gĂ©omĂ©trie changeante, des sauts de frĂ©quence, un routage adaptatif et des liaisons utilisateur qui basculent rapidement entre plusieurs satellites. Cette nature mouvante rend le suivi et l’interfĂ©rence des downlinks beaucoup plus difficiles que pour des systĂšmes GEO classiques. ...

29 novembre 2025 Â· 2 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min

ANSSI publie un Ă©tat TLP:CLEAR de la menace mobile (2015–2025) et ses recommandations

Source et contexte: ANSSI (Agence nationale de la sĂ©curitĂ© des systĂšmes d’information) – rapport TLP:CLEAR datĂ© du 26 novembre 2025. Le document synthĂ©tise l’évolution de la menace sur les tĂ©lĂ©phones mobiles depuis 2015, dĂ©taille les vecteurs d’attaque, les capacitĂ©s et finalitĂ©s des acteurs (Ă©tatiques, privĂ©s et cybercriminels) et propose des recommandations de sĂ©curitĂ©. ‱ SynthĂšse gĂ©nĂ©rale đŸ“±: L’omniprĂ©sence des smartphones, leurs interfaces sans fil et la complexitĂ© des OS crĂ©ent une large surface d’attaque. Des campagnes sophistiquĂ©es exploitent des chaĂźnes zĂ©ro‑clic et des implants non persistants difficiles Ă  dĂ©tecter. Le marchĂ© de la LIOP (surveillance privĂ©e offensive) industrialise et diffuse ces capacitĂ©s. Le rapport souligne l’initiative franco‑britannique « Processus de Pall Mall » pour encadrer la vente et l’usage d’outils offensifs commerciaux. ...

28 novembre 2025 Â· 3 min

Trend Micro dĂ©taille Shai‑hulud 2.0, un ver supply chain qui vole des identifiants multi‑cloud

Source: Trend Micro (blog de recherche Trend Vision One). Contexte: poursuite de l’enquĂȘte sur l’attaque supply chain NPM du 15 septembre et nouveaux incidents signalĂ©s le 24 novembre avec des centaines de dĂ©pĂŽts mentionnant Sha1‑Hulud: The Second Coming. L’analyse dĂ©crit un malware Shai‑hulud 2.0 ciblant les Ă©cosystĂšmes cloud et dĂ©veloppeurs. Il vole des identifiants et secrets de AWS, GCP, Azure, ainsi que des tokens NPM et jetons GitHub, et exploite les services de gestion de secrets (AWS Secrets Manager, GCP Secret Manager, Azure Key Vault). Il met en place un C2 via GitHub Actions (crĂ©ation d’un dĂ©pĂŽt contrĂŽlĂ© par l’attaquant sous le compte de la victime, dĂ©ploiement d’un runner auto‑hĂ©bergĂ© nommĂ© SHA1HULUD, workflows de commande), et inclut un mĂ©canisme destructif effaçant les donnĂ©es si le vol d’identifiants Ă©choue. ☁đŸȘ± ...

28 novembre 2025 Â· 4 min
Derniùre mise à jour le: 20 Mar 2026 📝