Le téléphone de la présidente du Bundestag piraté via une attaque de phishing ciblant Signal

đŸ—“ïž Contexte Selon un article de Politico du 22 avril 2026, relayant une enquĂȘte du magazine allemand Der Spiegel, le tĂ©lĂ©phone de Julia Klöckner, prĂ©sidente du Bundestag et deuxiĂšme personnalitĂ© la plus haut placĂ©e de l’État allemand, a Ă©tĂ© compromis via une attaque de phishing ciblant l’application de messagerie Signal. 🎯 Cibles et pĂ©rimĂštre de l’attaque Julia Klöckner (prĂ©sidente du Bundestag) : tĂ©lĂ©phone compromis Au moins un autre dĂ©putĂ© CDU : Ă©galement affectĂ© Friedrich Merz (Chancelier) : membre du mĂȘme groupe Signal CDU, mais aucune compromission confirmĂ©e par le renseignement intĂ©rieur allemand Le groupe Signal ciblĂ© Ă©tait celui du bureau exĂ©cutif du parti CDU (Union chrĂ©tienne-dĂ©mocrate) đŸ› ïž MĂ©thode d’attaque Les attaquants, prĂ©sentĂ©s comme des hackers russes, ont utilisĂ© une technique de phishing de type « faux chatbot de support Signal » pour tromper les victimes et leur soutirer leurs codes PIN Signal. Cette mĂ©thode permettrait de prendre le contrĂŽle des comptes Signal des victimes. ...

27 avril 2026 Â· 2 min

Zero-Day critique CVSS 10 dans PTC Windchill et FlexPLM : le BKA envoye des policiers chez des entreprises allemandes en pleine nuit pour les alerter

đŸ—žïž Contexte Article publiĂ© le 23 mars 2026 par Dr. Christopher Kunz sur Heise Security (heise.de). Il relate une rĂ©ponse opĂ©rationnelle sans prĂ©cĂ©dent des autoritĂ©s allemandes face Ă  une vulnĂ©rabilitĂ© zero-day critique affectant les logiciels industriels PTC Windchill et PTC FlexPLM. 🔍 Nature de la vulnĂ©rabilitĂ© Type : Faille de dĂ©sĂ©rialisation (deserialization vulnerability) Score CVSS : 10 (maximum) CVE assignĂ©e : CVE-2026-4681 (attribuĂ©e dans la nuit du lundi 23 mars 2026) Impact : Permet une Remote Code Execution (RCE) sur les serveurs Windchill IoC documentĂ© par PTC : prĂ©sence du fichier GW.class sur les systĂšmes compromis, indiquant que l’attaquant a « weaponisĂ© » le systĂšme avant d’exĂ©cuter du code Ă  distance 🚔 RĂ©ponse opĂ©rationnelle du BKA Le Bundeskriminalamt (BKA) a coordonnĂ© une intervention physique nationale : ...

2 avril 2026 Â· 2 min

Allemagne : deepfakes sexuels et usurpation d'identité par IA pendant 10 ans

đŸ—“ïž Contexte Article publiĂ© le 27 mars 2026 sur Generation-NT, relatant une affaire de violences numĂ©riques de longue durĂ©e en Allemagne impliquant des technologies d’IA gĂ©nĂ©rative. 🎭 Faits principaux L’acteur Christian Ulmen a menĂ© pendant prĂšs de dix ans une campagne de harcĂšlement numĂ©rique contre son ex-femme, l’actrice Collien Fernandes. Le mode opĂ©ratoire comprenait : CrĂ©ation et diffusion de deepfakes (photos et vidĂ©os) Ă  caractĂšre sexuel Utilisation de logiciels de clonage vocal par IA pour simuler la voix de la victime lors de conversations tĂ©lĂ©phoniques CrĂ©ation de fausses adresses email et profils au nom de la victime pour contacter des hommes, y compris dans leur cercle professionnel Organisation de faux rendez-vous pour entretenir l’illusion d’une liaison Envoi d’un script dĂ©crivant une scĂšne de viol virtuel collectif Une des vidĂ©os manipulĂ©es a Ă©tĂ© vue plus de 270 000 fois. ...

29 mars 2026 Â· 2 min

Attaque ransomware du groupe Qilin contre le parti politique allemand Die Linke

đŸ—“ïž Contexte Source officielle : communiquĂ© de presse publiĂ© le 27 mars 2026 sur le site du parti Die Linke (Allemagne). L’annonce est faite par Janis Ehling, directeur gĂ©nĂ©ral fĂ©dĂ©ral du parti. 🎯 Nature de l’incident Le 26 mars 2026, le rĂ©seau informatique du parti politique allemand Die Linke (siĂšge fĂ©dĂ©ral) a Ă©tĂ© la cible d’une attaque ransomware sĂ©vĂšre. L’incident a Ă©tĂ© dĂ©tectĂ© le jour mĂȘme, et des parties de l’infrastructure IT ont Ă©tĂ© isolĂ©es du rĂ©seau Ă  titre prĂ©ventif. ...

28 mars 2026 Â· 2 min

Une cyberattaque perturbe les systÚmes d'information et de réservation de la Deutsche Bahn

đŸ‡©đŸ‡Ș Cyberattaque DDoS contre la Deutsche Bahn : perturbations de DB Navigator et bahn.de Source : watson.ch (18.02.2026, maj 19.02.2026) + confirmations Reuters / nau.ch Contexte : Les systĂšmes d’information voyageurs et de rĂ©servation de la Deutsche Bahn (DB) ont subi des perturbations temporaires liĂ©es Ă  une attaque DDoS. La DB indique que les systĂšmes sont revenus en ligne aprĂšs des mesures d’attĂ©nuation, sans attribuer publiquement l’attaque. :contentReference[oaicite:0]{index=0} RĂ©sumĂ© Impact : indisponibilitĂ©s / lenteurs sur DB Navigator et bahn.de, empĂȘchant temporairement des recherches d’itinĂ©raires et achats de billets. :contentReference[oaicite:1]{index=1} Chronologie : premiĂšres perturbations signalĂ©es mardi (avant rĂ©tablissement), avec retour de problĂšmes le mercredi matin selon les rĂ©cits presse ; la DB indique que les services ont finalement Ă©tĂ© rĂ©tablis pour tous les clients. :contentReference[oaicite:2]{index=2} Cause : attaque par dĂ©ni de service distribuĂ© (DDoS) (surcharge de requĂȘtes, typiquement via un parc d’hĂŽtes compromis). :contentReference[oaicite:3]{index=3} Attribution : aucune information sur les auteurs communiquĂ©e par la DB Ă  ce stade. :contentReference[oaicite:4]{index=4} 🧠 TTPs (tactiques, techniques et procĂ©dures) observĂ©es / probables TA0040 – Impact DDoS (saturation de services web/app) visant la dĂ©gradation ou indisponibilitĂ© des services. T1498 – Network Denial of Service (DDoS) Envoi massif de trafic/requĂȘtes depuis un ensemble de machines (souvent botnet) pour faire tomber ou ralentir des services publics en ligne. Remarque : aucun dĂ©tail public n’a Ă©tĂ© fourni sur le type exact (volumĂ©trique, applicatif L7, multi-vectoriel), la durĂ©e, ou les vecteurs rĂ©seau. ...

19 fĂ©vrier 2026 Â· 2 min

Allemagne : alerte sur des campagnes d’hameçonnage via Signal visant des hauts responsables

Selon BleepingComputer, l’agence de renseignement intĂ©rieure allemande met en garde contre des acteurs Ă©tatiques prĂ©sumĂ©s menant des attaques d’hameçonnage contre des individus de haut rang, en utilisant des applications de messagerie comme Signal. ⚠ L’alerte souligne un ciblage de hauts responsables et l’usage de canaux de communication privĂ©s pour tenter de tromper les victimes via des messages piĂ©gĂ©s. Les services allemands BfV (renseignement intĂ©rieur) et BSI (cybersĂ©curitĂ©) alertent sur une campagne de phishing via messageries (notamment Signal, et potentiellement WhatsApp) visant des personnalitĂ©s de haut niveau : responsables politiques, militaires, diplomates, journalistes d’investigation, en Allemagne et plus largement en Europe. ...

9 fĂ©vrier 2026 Â· 3 min

Cyberattaque contre les musées de Dresde (SKD) perturbe billetterie et services en ligne

Selon The Record (Recorded Future), les Staatliche Kunstsammlungen Dresden (SKD), un rĂ©seau de 15 musĂ©es parmi les plus anciens d’Europe, ont subi la semaine derniĂšre une cyberattaque provoquant des perturbations de plusieurs services numĂ©riques. đŸ›ïž Impact constatĂ© : Billetterie en ligne indisponible ou perturbĂ©e Services visiteurs limitĂ©s (numĂ©riques et tĂ©lĂ©phoniques) Boutique en ligne affectĂ©e đŸš« ContinuitĂ© des opĂ©rations : Les musĂ©es restent ouverts aux visiteurs Les billets achetĂ©s en ligne avant l’incident peuvent ĂȘtre scannĂ©s sur place ✅ Les systĂšmes de sĂ©curitĂ© physiques et techniques n’ont pas Ă©tĂ© impactĂ©s 🔒 Informations non dĂ©terminĂ©es Ă  ce stade : ...

31 janvier 2026 Â· 1 min

Cyberattaque ciblĂ©e contre les musĂ©es d’État de Dresde (SKD) : billetterie et services perturbĂ©s

Source: therecord.media (Daryna Antoniuk), 23 janvier 2026 — L’organisme musĂ©al SKD en Allemagne a Ă©tĂ© visĂ© par une cyberattaque ciblĂ©e qui a perturbĂ© une large part de son infrastructure numĂ©rique. đŸ–Œïž Impact opĂ©rationnel: Les services numĂ©riques et tĂ©lĂ©phoniques sont limitĂ©s. La vente de billets en ligne, les services aux visiteurs et la boutique du musĂ©e sont indisponibles. Les paiements sur site se font en espĂšces uniquement. Les billets achetĂ©s en ligne avant l’incident restent valides et scannables sur place. ...

26 janvier 2026 Â· 2 min

La sociĂ©tĂ© de transport VGMT victime d’une cyberattaque: serveurs et fichiers chiffrĂ©s

Selon une actualitĂ© publiĂ©e le 26 janvier 2026, la Verkehrsgesellschaft Main-Tauber (VGMT) et la MobilitĂ€tszentrale de Lauda ont Ă©tĂ© la cible d’une cyberattaque. Les autoritĂ©s de l’entreprise ont constatĂ© l’incident mercredi matin. L’attaque, menĂ©e via un logiciel malveillant, a entraĂźnĂ© le chiffrement des serveurs et des fichiers 🔒 au sein du rĂ©seau de la sociĂ©tĂ© de transport. Les entitĂ©s touchĂ©es sont spĂ©cifiquement la VGMT (siĂšge) et la MobilitĂ€tszentrale Ă  Lauda. ...

26 janvier 2026 Â· 1 min

L’Allemagne place Oleg Nefekov, chef prĂ©sumĂ© de Black Basta, sur la liste des plus recherchĂ©s de l’UE

Selon un article de presse, les autoritĂ©s allemandes ont identifiĂ© le Russe Oleg Evgenievich Nefekov comme le leader prĂ©sumĂ© de l’opĂ©ration de ransomware Black Basta et ont lancĂ© un appel Ă  informations, entraĂźnant son ajout Ă  la liste des criminels les plus recherchĂ©s de l’UE. 🚔 Les policiers allemands ont inscrit Oleg Nefekov (35 ans) sur leur liste des criminels les plus recherchĂ©s pour son rĂŽle prĂ©sumĂ© dans l’opĂ©ration Black Basta. Son nom et sa photo figurent dĂ©sormais aussi sur la liste des « most wanted » de l’UE, Ă  la suite d’un appel public Ă  informations lancĂ© jeudi par les autoritĂ©s allemandes. ...

17 janvier 2026 Â· 1 min
Derniùre mise à jour le: 13 mai 2026 📝