Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aĂ©roports

Selon BleepingComputer, un homme de 44 ans a Ă©tĂ© condamnĂ© Ă  sept ans et quatre mois de prison pour avoir opĂ©rĂ© un rĂ©seau Wi‑Fi « evil twin » visant Ă  dĂ©rober les donnĂ©es de voyageurs dans plusieurs aĂ©roports en Australie. L’affaire concerne la mise en place d’un faux point d’accĂšs Wi‑Fi (« evil twin ») imitant des rĂ©seaux lĂ©gitimes d’aĂ©roports. Des voyageurs, pensant se connecter Ă  un Wi‑Fi officiel, se seraient ainsi retrouvĂ©s sur un rĂ©seau contrĂŽlĂ© par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 Â· 1 min

Azure déjoue une attaque DDoS record de 15.72 Tbps visant un endpoint en Australie

Selon techcommunity.microsoft.com (billet Microsoft signĂ© par Sean_Whalen, 17 nov. 2025), Azure DDoS Protection a dĂ©tectĂ© et attĂ©nuĂ© automatiquement, le 24 octobre 2025, une attaque DDoS multi‑vecteurs d’ampleur inĂ©dite dans le cloud, visant un seul endpoint en Australie. 🚹 CaractĂ©ristiques clĂ©s de l’attaque: Taille/volumĂ©trie: 15.72 Tbps et prĂšs de 3.64 milliards de pps. Vecteur principal: UDP floods Ă  trĂšs haut dĂ©bit contre une adresse IP publique spĂ©cifique. Amplitude: >500 000 adresses IP sources rĂ©parties sur plusieurs rĂ©gions. TTPs: faible usurpation (spoofing) de source, ports source alĂ©atoires, facilitant le traceback et l’application de mesures par les fournisseurs. 🧠 Origine de la menace: ...

19 novembre 2025 Â· 2 min

Australie: forte baisse des rançons payées et recul du taux de paiement

L’article rapporte une baisse marquĂ©e des paiements de rançon par les entreprises australiennes face aux attaques par ransomware. 📉 La rançon moyenne payĂ©e par les entreprises en Australie est tombĂ©e Ă  711 000 AUD, presque divisĂ©e par deux par rapport au pic de 1,35 million AUD l’an dernier. Cette Ă©volution reflĂšte des changements d’attitude parmi les dirigeants et une meilleure prĂ©paration du secteur. 💾 Les taux de paiement reculent nettement: un sondage auprĂšs de plus de 800 propriĂ©taires et cadres d’entreprises australiennes indique que 64 % des victimes de ransomware au cours des cinq derniĂšres annĂ©es ont payĂ©, contre 84 % l’an passĂ©. ...

15 novembre 2025 Â· 1 min

Australie: alerte de l’ASIO sur Volt Typhoon et Salt Typhoon visant infrastructures critiques et tĂ©lĂ©coms

Selon TechCrunch, le directeur de l’ASIO Mike Burgess a dĂ©clarĂ© lors d’une confĂ©rence Ă  Melbourne que des pirates soutenus par la Chine « sondent » les rĂ©seaux australiens d’infrastructures critiques et, dans certains cas, y ont accĂ©dĂ©, afin de se prĂ©-positionner pour des opĂ©rations de sabotage et d’espionnage. Ces avertissements rejoignent ceux dĂ©jĂ  Ă©mis par le gouvernement amĂ©ricain. ⚠ Burgess cite le groupe Volt Typhoon, qui vise des rĂ©seaux d’énergie, d’eau et de transport. Des intrusions rĂ©ussies pourraient entraĂźner des coupures massives et des perturbations. Il souligne que, une fois l’accĂšs acquis, la suite dĂ©pend surtout de l’intention des attaquants, non de leur capacitĂ©. ...

12 novembre 2025 Â· 2 min

Des hackers prĂ©sumĂ©s liĂ©s Ă  l’Iran publient les plans des blindĂ©s Redback australiens aprĂšs une attaque supply chain

Source: Sky News Australia — L’article relate la publication en ligne par le groupe de hackers Cyber Toufan de documents sensibles liĂ©s aux vĂ©hicules de combat d’infanterie Redback destinĂ©s Ă  l’armĂ©e australienne. Selon Sky News Australia, Cyber Toufan (prĂ©sumĂ© liĂ© Ă  l’État iranien) a publiĂ© sur Telegram des rendus 3D classifiĂ©s et des dĂ©tails techniques des vĂ©hicules blindĂ©s Redback (contrat d’environ 7 milliards de dollars australiens). Le groupe revendique un vol de donnĂ©es auprĂšs de 17 entreprises de dĂ©fense israĂ©liennes aprĂšs avoir obtenu un accĂšs Ă  la sociĂ©tĂ© de chaĂźne d’approvisionnement MAYA Technologies il y a plus d’un an. ...

10 novembre 2025 Â· 2 min

Australie: 5,8 M$ de pénalités pour Australian Clinical Labs aprÚs la fuite de données Medlab (223 000 personnes)

Selon l’OAIC (oaic.gov.au), publiĂ© le 9 octobre 2025, la Federal Court a ordonnĂ© Ă  Australian Clinical Labs (ACL) de payer 5,8 M$ de pĂ©nalitĂ©s civiles pour une violation de donnĂ©es survenue en fĂ©vrier 2022 dans sa filiale Medlab Pathology, impliquant l’accĂšs non autorisĂ© et l’exfiltration d’informations personnelles de plus de 223 000 individus. Il s’agit des premiĂšres pĂ©nalitĂ©s civiles prononcĂ©es au titre du Privacy Act 1988. Les pĂ©nalitĂ©s imposĂ©es ⚖: ...

6 novembre 2025 Â· 2 min

Alerte ASD: l’implant BADCANDY exploite CVE‑2023‑20198 sur Cisco IOS XE

Source et contexte: cyber.gov.au (Australian Government/ASD) publie une alerte sur l’implant « BADCANDY » observĂ© depuis octobre 2023, avec une activitĂ© renouvelĂ©e en 2024‑2025, ciblant des Ă©quipements Cisco IOS XE vulnĂ©rables Ă  CVE‑2023‑20198. ⚠ L’ASD dĂ©crit BADCANDY comme un web shell Lua « low equity » installĂ© aprĂšs exploitation de l’interface Web (UI) de Cisco IOS XE. Les acteurs appliquent souvent un patch non persistant post‑compromission pour masquer l’état de vulnĂ©rabilitĂ© liĂ© Ă  CVE‑2023‑20198. La prĂ©sence de BADCANDY indique une compromission via cette faille. L’implant ne persiste pas aprĂšs redĂ©marrage, mais des accĂšs peuvent perdurer si des identifiants ou d’autres mĂ©canismes de persistance ont Ă©tĂ© acquis; le correctif de CVE‑2023‑20198 doit ĂȘtre appliquĂ© et l’accĂšs Ă  l’UI Web restreint. ...

4 novembre 2025 Â· 3 min

ReadyTech isole la plateforme VETtrak aprĂšs un incident cyber, accĂšs client interrompu

Source: CommuniquĂ© de ReadyTech Holdings Limited (17 octobre 2025). Le groupe annonce avoir dĂ©tectĂ© un incident de cybersĂ©curitĂ© affectant sa plateforme hĂ©bergĂ©e de gestion des Ă©tudiants VETtrak. À la dĂ©tection de l’incident, ReadyTech a pris des mesures immĂ©diates, notamment l’isolation prĂ©ventive de la plateforme et le recours Ă  des experts externes pour piloter la rĂ©ponse Ă  l’incident. đŸ› ïž L’éditeur indique que l’accĂšs client Ă  VETtrak est temporairement indisponible, le temps de remettre les systĂšmes en ligne. Aucune autre prĂ©cision n’est fournie dans l’annonce. ...

29 octobre 2025 Â· 1 min

Ansell révÚle un incident cyber via une faille de logiciel tiers, impact limité sur les données

Selon multi (14 octobre 2025), Ansell Limited, fabricant australien d’équipements de protection, a divulguĂ© un incident de cybersĂ©curitĂ© impliquant des vulnĂ©rabilitĂ©s dans un logiciel tiers qui ont permis un accĂšs non autorisĂ© Ă  des donnĂ©es de l’entreprise. Points clĂ©s đŸ›Ąïž: Type d’attaque: accĂšs non autorisĂ© via des vulnĂ©rabilitĂ©s de logiciel tiers. Impact: accĂšs Ă  certains jeux de donnĂ©es, majoritairement non sensibles. PĂ©rimĂštre: systĂšmes cƓur non affectĂ©s et environnement corporate plus large non compromis. Le fournisseur de solutions de sĂ©curitĂ© pour la santĂ© et l’industrie a prĂ©cisĂ© que l’incident n’a pas touchĂ© ses systĂšmes internes principaux, l’exposition provenant exclusivement d’un composant logiciel tiers. ...

14 octobre 2025 Â· 1 min

Qantas : des donnĂ©es clients volĂ©es publiĂ©es aprĂšs l’ultimatum des hackers

Source : Reuters — Contexte : Qantas a indiquĂ© ĂȘtre « l’une de plusieurs entreprises » dont des donnĂ©es clients volĂ©es lors de la cyberattaque de juillet ont Ă©tĂ© publiĂ©es par des cybercriminels. Cet incident est prĂ©sentĂ© comme l’un des plus marquants en Australie depuis les attaques contre Optus et Medibank en 2022, qui avaient entraĂźnĂ© des lois obligatoires de rĂ©silience cyber. 🔓 Impact dĂ©clarĂ© par Qantas : plus d’un million de clients ont vu des informations sensibles telles que numĂ©ros de tĂ©lĂ©phone, dates de naissance, adresses consultĂ©es. Quatre millions d’autres clients ont eu nom et adresse e‑mail dĂ©robĂ©s. ...

14 octobre 2025 Â· 2 min
Derniùre mise à jour le: 11 Dec 2025 📝