Tata Motors corrige des failles exposant des clĂ©s AWS et des donnĂ©es clients via le portail E‑Dukaan

Selon TechCrunch (Jagmeet Singh, 28 octobre 2025), un chercheur a identifiĂ© des failles majeures dans l’unitĂ© E‑Dukaan de Tata Motors, un portail e‑commerce de piĂšces dĂ©tachĂ©es, exposant des clĂ©s AWS, des donnĂ©es clients et des rapports internes. Tata Motors affirme que toutes les vulnĂ©rabilitĂ©s signalĂ©es ont Ă©tĂ© corrigĂ©es en 2023. Le chercheur Eaton Zveare a constatĂ© que le code source web du portail contenait des clĂ©s privĂ©es AWS permettant d’accĂ©der et de modifier des donnĂ©es dans le compte cloud de l’entreprise. L’exposition donnait aussi accĂšs Ă  des sauvegardes MySQL et des fichiers Apache Parquet contenant des informations privĂ©es. Les clĂ©s permettaient d’accĂ©der Ă  plus de 70 To de donnĂ©es liĂ©es Ă  FleetEdge (suivi de flotte). Il a Ă©galement identifiĂ© un accĂšs admin de contournement Ă  un compte Tableau (donnĂ©es de 8 000+ utilisateurs), ainsi qu’un accĂšs API Ă  la plateforme de gestion de flotte Azuga, qui alimente le site de prises de rendez‑vous pour essais routiers. ...

2 novembre 2025 Â· 2 min

TransparentTribe cible des entités militaires indiennes avec DeskRAT, un RAT en Go

Selon le blog de Sekoia, le groupe TransparentTribe mĂšne une nouvelle campagne contre des entitĂ©s militaires en Inde, en s’appuyant sur DeskRAT. 🎯 Acteur: TransparentTribe đŸ›Ąïž Cibles: entitĂ©s militaires indiennes đŸč Outil: DeskRAT, un cheval de Troie d’accĂšs Ă  distance (RAT) đŸ’» Technologie: dĂ©veloppĂ© en Go (Golang) Le billet met en avant le fonctionnement de cette nouvelle campagne et dĂ©taille l’usage de DeskRAT pour permettre un contrĂŽle Ă  distance des systĂšmes ciblĂ©s. ...

23 octobre 2025 Â· 1 min

APT36 cible l’Inde : phishing via fichiers .desktop sur Linux pour dĂ©ployer MeshAgent

Selon Nextron Systems, une campagne sophistiquĂ©e attribuĂ©e Ă  APT36, rappelant les tactiques d’Operation Sindoor, vise des organisations indiennes via des piĂšces jointes .desktop piĂ©gĂ©es se faisant passer pour des PDF, afin de prendre le contrĂŽle Ă  distance de systĂšmes Linux. ‱ Nature de l’attaque 🎣: des e‑mails de spear‑phishing livrent des fichiers .desktop malveillants qui dĂ©clenchent une infection en plusieurs Ă©tapes, aboutissant Ă  l’installation de MeshAgent pour un accĂšs Ă  distance complet, la surveillance et l’exfiltration de donnĂ©es. ...

31 aoĂ»t 2025 Â· 2 min

CloudSEK signale une forte montée des attaques APT et hacktivistes contre les infrastructures critiques indiennes

Selon CloudSEK, une escalade massive de menaces cible les infrastructures critiques indiennes, alimentĂ©e par des tensions gĂ©opolitiques consĂ©cutives Ă  l’attentat de Pahalgam. L’analyse met en lumiĂšre la convergence d’actions hacktivistes idĂ©ologiques et d’opĂ©rations Ă©tatiques sophistiquĂ©es. Volume et cibles : plus de 4 000 incidents documentĂ©s visant les secteurs gouvernemental, financier et de la dĂ©fense. Les vecteurs dominants incluent phishing, vol d’identifiants et faux domaines imitant des services publics. Acteurs et outils : APT36 dĂ©ploie le malware personnalisĂ© CapraRAT ; APT41 mĂšne des intrusions de chaĂźne d’approvisionnement et exploite des zero-days ; SideCopy utilise des RAT multiplateformes pour maintenir un accĂšs persistant. ...

14 aoĂ»t 2025 Â· 2 min

Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

Campagne de malware Android ciblant les utilisateurs bancaires en Inde

L’article publiĂ© par McAfee rĂ©vĂšle une campagne de malware sophistiquĂ©e ciblant les utilisateurs Android en Inde, en se faisant passer pour des applications bancaires populaires telles que SBI Card, Axis Bank et IndusInd Bank. Le malware combine le vol de donnĂ©es financiĂšres avec des capacitĂ©s de minage de cryptomonnaie Monero cachĂ©es, dĂ©clenchĂ©es via Firebase Cloud Messaging. Il est distribuĂ© par le biais de sites de phishing convaincants imitant les portails bancaires lĂ©gitimes. ...

4 aoĂ»t 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Fuite de données de 200 000 professionnels de santé sur la plateforme indienne Omnicuris

En juin 2025, la plateforme indienne Omnicuris a Ă©tĂ© victime d’une fuite de donnĂ©es qui a compromis environ 200 000 enregistrements de professionnels de santĂ©. Cette information a Ă©tĂ© rapportĂ©e par Have I Been Pwned, un site spĂ©cialisĂ© dans la notification de violations de donnĂ©es. La fuite a rĂ©vĂ©lĂ© des informations sensibles telles que les noms, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, localisations gĂ©ographiques, ainsi que d’autres attributs liĂ©s Ă  l’expertise professionnelle et Ă  la progression de la formation des utilisateurs concernĂ©s. ...

13 juillet 2025 Â· 1 min

LulzSec Black prétend avoir piraté des secrets nucléaires indiens

L’article publiĂ© par Information Security Media Group rapporte que le groupe hacktiviste LulzSec Black a affirmĂ© avoir piratĂ© des secrets nuclĂ©aires indiens en reprĂ©sailles au soutien de l’Inde Ă  IsraĂ«l. Le groupe prĂ©tend avoir accĂ©dĂ© Ă  des informations sensibles, y compris la localisation prĂ©cise des rĂ©acteurs nuclĂ©aires indiens et des informations personnelles sur les employĂ©s, qu’il mettrait en vente. Cependant, la sociĂ©tĂ© de renseignement sur les menaces Resecurity a qualifiĂ© ces affirmations de « dramatiquement exagĂ©rĂ©es » ou de « mensonges purs et simples ». ...

5 juillet 2025 Â· 2 min

Cyberattaque sur les serveurs de deux hĂŽpitaux Ă  Delhi

Selon un article de PTI, la police de Delhi a ouvert une enquĂȘte suite Ă  une cyberattaque sur les serveurs de deux hĂŽpitaux de la ville, signalĂ©e le vendredi 13 juin. Les hĂŽpitaux concernĂ©s sont le Parmanand Multi-Superspeciality Hospital situĂ© Ă  Civil Lines et le NKS Superspeciality Hospital Ă  Gulabi Bagh. Les attaques ont eu lieu le 11 juin et ont Ă©tĂ© immĂ©diatement rapportĂ©es aux autoritĂ©s compĂ©tentes. Cette enquĂȘte s’inscrit dans le cadre des efforts continus des forces de l’ordre pour sĂ©curiser les infrastructures critiques de santĂ© contre les menaces cybernĂ©tiques croissantes. Les dĂ©tails sur la nature exacte de l’attaque ou les dommages causĂ©s n’ont pas Ă©tĂ© divulguĂ©s dans l’article. ...

15 juin 2025 Â· 1 min
Derniùre mise à jour le: 10 Nov 2025 📝