Vulnérabilités critiques dans les systÚmes dormakaba exos 9300: ouverture de portes et reconfigurations sans authentification

Source: sec-consult.com (SEC Consult Vulnerability Lab). Les chercheurs publient une analyse dĂ©taillĂ©e des systĂšmes de contrĂŽle d’accĂšs physique dormakaba (exos 9300 et Access Manager 92xx), largement dĂ©ployĂ©s en Europe, rĂ©vĂ©lant plus de 20 vulnĂ©rabilitĂ©s critiques affectant logiciel, firmware et matĂ©riel. ‱ Points saillants: des APIs SOAP non authentifiĂ©es (port 8002) sur les contrĂŽleurs permettent d’«ExecutePassagewayCommand» pour relĂącher des relais et ouvrir des portes, des comptes hĂ©ritĂ©s hardcodĂ©s sur le Datapoint Server (port 1005) permettent l’ouverture via commandes DR, et un service RPC historique «SecLoc Mohito» (port 4000) peut manipuler l’état/commande de portes — le tout sans authentification. Dormakaba a publiĂ© des correctifs et un guide de durcissement; mTLS est disponible sur les gĂ©nĂ©rations k7 avec remarques de validation de certificats. ...

26 janvier 2026 Â· 3 min

ESA confirme une nouvelle violation: serveurs externes compromis et exfiltration revendiquée

Source: Bitdefender — Bitdefender rapporte que l’Agence spatiale europĂ©enne (ESA) a confirmĂ© une nouvelle violation de cybersĂ©curitĂ© impliquant des serveurs externes utilisĂ©s pour des activitĂ©s d’ingĂ©nierie collaborative, tandis qu’un acteur malveillant revendique une exfiltration massive. — Contexte et confirmation officielle — L’ESA indique que des pirates ont obtenu un accĂšs non autorisĂ© Ă  des serveurs situĂ©s hors de son rĂ©seau d’entreprise. L’agence prĂ©cise que « seul un trĂšs petit nombre de serveurs externes » pourrait ĂȘtre concernĂ© et qu’ils supportent des activitĂ©s d’ingĂ©nierie collaborative « non classifiĂ©es ». Une analyse de sĂ©curitĂ© judiciaire est en cours et des mesures ont Ă©tĂ© prises pour sĂ©curiser les appareils potentiellement affectĂ©s. — Revendications et portĂ©e potentielle — ...

10 janvier 2026 Â· 2 min

PHALT#BLYX : fausses BSOD et MSBuild dĂ©tournĂ© pour dĂ©ployer DCRat contre l’hĂŽtellerie europĂ©enne

Source : Securonix Threat Research — Analyse technique d’une campagne active baptisĂ©e PHALT#BLYX ciblant le secteur de l’hĂŽtellerie en Europe, utilisant des leurres Booking.com, la tactique « ClickFix » (faux CAPTCHA puis faux Ă©cran bleu), et l’abus de MSBuild.exe pour livrer un RAT de type DCRat/AsyncRAT. ‱ Le flux d’infection repose sur un email de phishing « annulation de rĂ©servation » avec montants en euros, redirigeant vers un faux site Booking.com. L’utilisateur est poussĂ© Ă  cliquer « Refresh », un faux BSOD s’affiche et l’invite Ă  coller une commande PowerShell (ClickFix) depuis le presse‑papiers. Le script tĂ©lĂ©charge un projet MSBuild (v.proj) depuis 2fa-bns[.]com, exĂ©cutĂ© par msbuild.exe pour dĂ©rouler la suite de l’infection. ...

6 janvier 2026 Â· 3 min

L’ESA confirme une intrusion sur des serveurs externes non classifiĂ©s

Source: BleepingComputer (Sergiu Gatlan), 30 dĂ©cembre 2025, mise Ă  jour le 2 janvier. L’ESA a confirmĂ© une intrusion visant des serveurs externes Ă  son rĂ©seau d’entreprise, liĂ©s Ă  des activitĂ©s d’ingĂ©nierie collaborative et contenant des informations non classifiĂ©es. 🚹 Selon des revendications publiĂ©es sur BreachForums, l’acteur malveillant dit avoir eu accĂšs pendant une semaine aux serveurs JIRA et Bitbucket de l’ESA, avec Ă  l’appui des captures d’écran. Il affirme avoir volĂ© plus de 200 Go de donnĂ©es, incluant du code source, des pipelines CI/CD, des jetons API et d’accĂšs, des documents confidentiels, des fichiers de configuration, des fichiers Terraform, des fichiers SQL et des identifiants en dur. đŸ›°ïž ...

4 janvier 2026 Â· 2 min

Malspam en Europe: chaĂźne d’infection multi‑étapes livrant l’infostealer PureLogs via CVE‑2017‑11882

Source: AISI – Osservatorio sulla Cybersecurity (Dipartimento di Management ed Economia). Contexte: rapport du Laboratorio di Analisi Malware dirigĂ© par Luigi Martire, dissĂ©quant une chaĂźne malspam distribuant l’infostealer PureLogs. Les chercheurs ont identifiĂ© une nouvelle chaĂźne de malspam utilisĂ©e pour diffuser l’infostealer PureLogs, un malware spĂ©cialisĂ© dans le vol massif de donnĂ©es sensibles. La campagne repose sur des emails de phishing ciblĂ©s, se faisant passer pour des communications lĂ©gitimes d’entreprises de logistique, afin d’inciter les victimes Ă  ouvrir des documents Microsoft Word piĂ©gĂ©s. ...

26 dĂ©cembre 2025 Â· 3 min

Europol arrĂȘte 193 suspects dans une opĂ©ration contre le « violence-as-a-service » recrutant des mineurs

Selon The Register, Europol et des forces de l’ordre de 12 pays europĂ©ens ont menĂ© l’opĂ©ration OTF GRIMM depuis avril, ciblant des rĂ©seaux de « violence-as-a-service » qui recrutent des mineurs en ligne pour des agressions, enlĂšvements et meurtres. 🚹 RĂ©sultats et pĂ©rimĂštre de l’opĂ©ration 193 arrestations en six mois, dont: 63 exĂ©cutants ou planificateurs de violences, 40 « facilitateurs », 84 recruteurs et 6 « instigateurs » (dont 5 « cibles de haute valeur »). Participation d’enquĂȘteurs de Belgique, Danemark, Finlande, France, Allemagne, Islande, Pays-Bas, NorvĂšge, Espagne, SuĂšde, Royaume‑Uni, avec Europol et des fournisseurs de services en ligne. đŸ§· Cas notables citĂ©s ...

10 dĂ©cembre 2025 Â· 2 min

UTA0355 (Russie) abuse d’OAuth et du Device Code pour usurper des Ă©vĂ©nements europĂ©ens et compromettre des comptes Microsoft 365

Selon Volexity (blog Threat Intelligence, 4 dĂ©cembre 2025), le groupe russe UTA0355 mĂšne de nouvelles campagnes ciblĂ©es abusant des flux d’authentification OAuth et Device Code pour phisher des utilisateurs et accĂ©der Ă  leurs comptes, en usurpant des Ă©vĂ©nements de sĂ©curitĂ© internationaux en Europe. — Campagne « Belgrade Security Conference » (BSC) 🎣 Utilisation de courriels dans un fil lĂ©gitime et de conversations WhatsApp avec construction de confiance, puis envoi d’un lien menant Ă  un flux OAuth Microsoft. L’utilisateur Ă©tait incitĂ© Ă  transmettre l’URL contenant le code/token pour « finaliser l’inscription ». AprĂšs compromission, accĂšs Ă©tendu aux fichiers Microsoft 365; persistance via enregistrement d’un nouvel appareil dans Microsoft Entra ID avec le mĂȘme nom qu’un appareil existant; user-agent Android « Dalvik/2.1.0
; Xiaomi » alors que l’accĂšs prĂ©tendait venir d’un iPhone. — Extension des opĂ©rations (site bsc2025[.]org) 🌐 ...

6 dĂ©cembre 2025 Â· 3 min

OpĂ©ration SIMCARTEL : dĂ©mantĂšlement d’un service illĂ©gal de SIM-box en Europe (3 200 fraudes, 4,5 M€ de pertes)

Selon BleepingComputer, les forces de l’ordre europĂ©ennes ont menĂ© l’opĂ©ration “SIMCARTEL” qui a abouti au dĂ©mantĂšlement d’un service illĂ©gal de SIM-box. đŸ“± DĂ©mantĂšlement d’un rĂ©seau europĂ©en de fraude tĂ©lĂ©phonique : opĂ©ration « SIMCARTEL » Les forces de l’ordre europĂ©ennes ont annoncĂ© le dĂ©mantĂšlement d’un vaste service illĂ©gal de “SIM-box” dans le cadre de l’opĂ©ration SIMCARTEL, qui aurait facilitĂ© plus de 3 200 fraudes pour un prĂ©judice total d’au moins 4,5 millions d’euros. L’infrastructure criminelle comprenait 1 200 appareils SIM-box et plus de 40 000 cartes SIM, utilisĂ©es pour des escroqueries allant du phishing et de la fraude Ă  l’investissement Ă  l’usurpation d’identitĂ© et Ă  l’extorsion. ...

19 octobre 2025 Â· 2 min

Arrestation au Royaume-Uni aprùs une attaque par ransomware contre le logiciel d’enregistrement de Collins Aerospace

Source: BBC (bbc.com). Contexte: Une attaque cyber ayant visĂ© le logiciel d’enregistrement et de bagages de Collins Aerospace perturbe depuis plusieurs jours des aĂ©roports europĂ©ens, tandis que la NCA annonce une arrestation au Royaume-Uni. 🚹 La National Crime Agency (NCA) a arrĂȘtĂ© un homme d’une quarantaine d’annĂ©es Ă  West Sussex, soupçonnĂ© d’infractions au Computer Misuse Act, dans le cadre de l’enquĂȘte sur l’« incident cyber » affectant Collins Aerospace. L’individu a Ă©tĂ© libĂ©rĂ© sous caution et l’enquĂȘte, dirigĂ©e par l’unitĂ© nationale de la cybercriminalitĂ©, se poursuit. La NCA parle d’une « Ă©tape positive » mais d’investigations encore « Ă  un stade prĂ©coce ». ...

26 septembre 2025 Â· 2 min

Ransomware perturbe les systĂšmes d’enregistrement : plusieurs aĂ©roports europĂ©ens touchĂ©s (attaque liĂ©e Ă  Collins Aerospace)

Source : BBC (bbc.com). Dans un contexte de perturbations majeures dans plusieurs aĂ©roports europĂ©ens, l’ENISA confirme l’usage de ransomware pour « brouiller » les systĂšmes automatiques d’enregistrement et d’embarquement, et indique que le type de malware a Ă©tĂ© identifiĂ©, avec une enquĂȘte en cours par les forces de l’ordre. ✈ Impact opĂ©rationnel : plusieurs des aĂ©roports les plus frĂ©quentĂ©s d’Europe ont Ă©tĂ© perturbĂ©s depuis vendredi, avec des retards et des annulations. La BBC rapporte que l’attaque a touchĂ© le fournisseur amĂ©ricain Collins Aerospace vendredi soir, provoquant des dysfonctionnements dans de nombreux aĂ©roports dĂšs samedi. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝