ShinyHunters lance un site d’extorsion aprĂšs un vol massif de donnĂ©es Salesforce; Red Hat, Discord et un 0‑day Oracle citĂ©s

Source et contexte: krebsonsecurity.com (Brian Krebs) rapporte qu’un groupe liĂ© Ă  ShinyHunters/UNC6040 a lancĂ© un site d’extorsion visant Salesforce et des dizaines d’entreprises, aprĂšs une campagne de vishing en mai 2025 ayant conduit au vol de donnĂ©es Salesforce. Le blog « Scattered LAPSUS$ Hunters » publie les noms de victimes (Toyota, FedEx, Disney/Hulu, UPS, etc.) et menace de divulguer les donnĂ©es volĂ©es si une rançon n’est pas payĂ©e d’ici le 10 octobre. Google TIG (GTIG) suit le groupe comme UNC6040 et a confirmĂ© qu’un de ses propres environnements Salesforce a Ă©tĂ© affectĂ© par la campagne. Salesforce indique qu’elle ne paiera pas et qu’aucune vulnĂ©rabilitĂ© du cƓur de la plateforme n’est en cause. 🔓 ...

8 octobre 2025 Â· 3 min

Contournement d’authentification et service MIDI non sĂ©curisĂ© sur la console Allen & Heath SQ‑6 (patch disponible)

Selon Include Security, des vulnĂ©rabilitĂ©s d’authentification affectent la console audio professionnelle Allen & Heath SQ‑6, avec des services rĂ©seau exposĂ©s sans authentification serveur et des communications non chiffrĂ©es, susceptibles de perturber des Ă©vĂ©nements en direct. Le fournisseur a Ă©tĂ© notifiĂ© et a publiĂ© un correctif. ‱ DĂ©couverte et impact: les chercheurs ont identifiĂ© de la client-side authentication dans les applications mobiles, contournable via Frida, et un service MIDI non authentifiĂ© accessible sur le rĂ©seau. Ces failles permettent le contrĂŽle complet du mixeur (mise en sourdine, changements de scĂšne, volume), exposant Ă  des perturbations de spectacles/Ă©vĂ©nements. Ils soulignent un problĂšme plus large dans l’industrie AVL (audio‑vidĂ©o‑lumiĂšre) oĂč la sĂ©curitĂ© repose trop sur la segmentation rĂ©seau. ...

5 octobre 2025 Â· 2 min

Deux attaques physiques (« Battering RAM » et « Wiretap ») cassent SGX et SEV‑SNP via chiffrement dĂ©terministe DDR4

Source et contexte — Ars Technica (Dan Goodin, 30 sept. 2025) dĂ©taille deux publications acadĂ©miques indĂ©pendantes montrant des attaques physiques contre les enclaves de confiance (TEE) d’Intel (SGX) et d’AMD (SEV‑SNP), rendues possibles par leur chiffrement dĂ©terministe de la mĂ©moire DDR4. ‱ Battering RAM 🔧: une attaque active Ă  faible coĂ»t (< 50 $) via un interposer analogique placĂ© entre CPU et DIMM DDR4. En crĂ©ant des alias mĂ©moire, l’attaquant capture puis rejoue des chiffrĂ©s; le chiffrement dĂ©terministe garantit une dĂ©cryption cohĂ©rente au mĂȘme emplacement. Impact: ...

5 octobre 2025 Â· 2 min

PoisonSeed : vaste phishing emploi via domaines YouTube et redirections Salesforce

Selon malasada.tech, une campagne de phishing Ă  grande Ă©chelle, attribuĂ©e avec probabilitĂ© Ă  PoisonSeed, cible des chercheurs d’emploi via des domaines Ă  thĂšme YouTube et des redirections hĂ©bergĂ©es sur l’infrastructure Salesforce afin de collecter des identifiants. Le flux d’attaque 🎣 s’appuie sur des liens de suivi Salesforce (cl.s12.exct[.]net) menant Ă  des pages d’atterrissage hĂ©bergĂ©es chez Cloudflare, avec des domaines enregistrĂ©s via NICENIC. Les victimes sont d’abord confrontĂ©es Ă  de fausses pages d’erreur nginx (anti-analyse) nĂ©cessitant une interaction humaine, avant d’ĂȘtre redirigĂ©es vers de faux formulaires de prise de rendez-vous, puis vers des pages de vol d’identifiants. ...

5 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

ShinyHunters lance un site d’extorsion et revendique 1 milliard d’enregistrements volĂ©s liĂ©s Ă  Salesforce

Selon TechCrunch, un groupe de cybercriminels connu sous les noms Lapsus$, Scattered Spider et ShinyHunters a lancĂ© un site de fuite sur le dark web pour faire pression sur ses victimes, affirmant dĂ©tenir environ un milliard d’enregistrements volĂ©s Ă  des entreprises stockant leurs donnĂ©es clients dans des bases de donnĂ©es cloud hĂ©bergĂ©es par Salesforce. 🔓 Le site, baptisĂ© « Scattered LAPSUS$ Hunters », vise l’extorsion en menaçant de publier les donnĂ©es dĂ©robĂ©es si les victimes ne paient pas. Le message d’accueil appelle les organisations Ă  « nous contacter pour reprendre le contrĂŽle de la gouvernance des donnĂ©es et empĂȘcher leur divulgation publique ». ...

5 octobre 2025 Â· 2 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min

Hausse de PoC et zero-days: patchs urgents pour GitLab, Cisco, WinRAR et VMware

Selon Cyble, une poussĂ©e de preuves de concept (PoC) et de failles zero-day — dont CVE-2025-9642 et CVE-2025-20363 — accroĂźt l’urgence d’appliquer des correctifs de sĂ©curitĂ©. 🚹 Les chercheurs en vulnĂ©rabilitĂ©s de Cyble ont recensĂ© 648 failles la semaine derniĂšre, dont prĂšs de 26 % disposent dĂ©jĂ  de preuves de concept (Proof-of-Concept, PoC) publiques, augmentant ainsi le risque d’attaques concrĂštes. Parmi elles, 27 sont qualifiĂ©es de critiques selon la norme CVSS v3.1, tandis que cinq le sont selon la plus rĂ©cente CVSS v4.0. ...

3 octobre 2025 Â· 2 min

Intrusion dans le GitLab de Red Hat Consulting : 570 Go de données et secrets exposés

Selon GitGuardian (blog), un groupe nommĂ© Crimson Collective a revendiquĂ© une intrusion dans l’instance GitLab utilisĂ©e par Red Hat Consulting, avec exfiltration massive de donnĂ©es et exposition de secrets opĂ©rationnels. Red Hat a confirmĂ© que l’incident concerne uniquement l’instance GitLab de consulting, sans impact sur sa chaĂźne d’approvisionnement logicielle. Le Centre pour la CybersĂ©curitĂ© de Belgique a publiĂ© un avis de haut risque Ă  destination des clients des services de consulting Red Hat. 🚹 ...

3 octobre 2025 Â· 2 min

Le groupe d’extorsion Scattered Lapsus$ Hunters lance un site de fuites pour 39 entreprises touchĂ©es par des violations Salesforce

Selon BleepingComputer, un groupe d’extorsion se prĂ©sentant comme « Scattered Lapsus$ Hunters » (affiliations revendiquĂ©es: ShinyHunters, Scattered Spider, Lapsus$) a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer des organisations touchĂ©es par une vague de violations liĂ©es Ă  Salesforce. ⚠ Le site recense 39 entreprises. Pour chaque victime, des Ă©chantillons de donnĂ©es exfiltrĂ©es depuis des instances Salesforce sont publiĂ©s, avec un ultimatum au 10 octobre invitant les victimes Ă  « prĂ©venir la divulgation publique » en les contactant. ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 26 Dec 2025 📝