Vol de 223 millions de dollars en cryptomonnaies sur Cetus Protocol

L’actualitĂ©, rapportĂ©e par Bleeping Computer, met en lumiĂšre une attaque majeure contre Cetus Protocol, une plateforme d’échange dĂ©centralisĂ©e. Les hackers ont rĂ©ussi Ă  dĂ©rober un montant colossal de 223 millions de dollars en cryptomonnaies. Cetus Protocol a annoncĂ© publiquement le vol et a proposĂ© un accord aux pirates : l’arrĂȘt de toutes poursuites lĂ©gales si les fonds volĂ©s sont restituĂ©s. Cette approche, bien que peu conventionnelle, souligne l’ampleur de l’attaque et la volontĂ© de la plateforme de rĂ©cupĂ©rer les fonds rapidement. ...

24 mai 2025 Â· 1 min

DémantÚlement international de marchés du dark web lors de l'opération RapTor

L’article publiĂ© sur Swissinfo.ch relate une opĂ©ration internationale de grande envergure, baptisĂ©e « RapTor », qui a permis le dĂ©mantĂšlement de 270 sites du dark web dans dix pays. Cette opĂ©ration a ciblĂ© des rĂ©seaux impliquĂ©s dans le trafic de drogues, d’armes et de biens contrefaits. Les forces de l’ordre ont identifiĂ© les suspects lors du dĂ©mantĂšlement des marchĂ©s du dark web tels que Nemesis, Tor2Door, Bohemia et Kingdom Markets. ...

23 mai 2025 Â· 1 min

DémantÚlement mondial d'une infrastructure de ransomware par Europol et Eurojust

Le 23 mai 2025, une annonce a Ă©tĂ© faite concernant une opĂ©ration coordonnĂ©e par Europol et Eurojust qui a visĂ© Ă  dĂ©manteler des infrastructures critiques utilisĂ©es pour des attaques de ransomware Ă  travers le monde. đŸ’„ Operation ENDGAME : une riposte massive contre les rĂ©seaux de ransomware Source : Europol Newsroom, 23 mai 2025 Objectif de l’article : informer sur la nouvelle phase d’Operation ENDGAME, une action coordonnĂ©e mondiale visant Ă  dĂ©manteler l’écosystĂšme Ă  l’origine des cyberattaques par ransomware. ...

23 mai 2025 Â· 3 min

Microsoft et ses partenaires démantÚlent le malware Lumma Stealer

L’actualitĂ© provient de Microsoft et relate une opĂ©ration menĂ©e par la Digital Crimes Unit (DCU) de Microsoft contre le malware Lumma Stealer. Lumma Stealer est un malware spĂ©cialisĂ© dans le vol d’informations sensibles, telles que des mots de passe, des cartes de crĂ©dit, des comptes bancaires et des portefeuilles de cryptomonnaies. Il a Ă©tĂ© utilisĂ© par des centaines de cybercriminels pour diverses attaques, y compris le blocage d’établissements scolaires pour exiger des rançons. ...

23 mai 2025 Â· 1 min

Attaques ciblées par ransomware 3AM utilisant des techniques de social engineering

L’article publiĂ© le 21 mai 2025 met en lumiĂšre une nouvelle vague d’attaques menĂ©es par un affiliĂ© du ransomware 3AM. Ces attaques sont caractĂ©risĂ©es par l’utilisation de techniques de social engineering sophistiquĂ©es pour compromettre les systĂšmes d’entreprise. Les attaquants emploient des mĂ©thodes telles que le bombardement d’emails et des appels tĂ©lĂ©phoniques usurpĂ©s prĂ©tendant provenir du support informatique. Ces tactiques visent Ă  manipuler les employĂ©s pour qu’ils divulguent leurs identifiants d’accĂšs Ă  distance aux systĂšmes d’entreprise, facilitant ainsi l’accĂšs non autorisĂ©. ...

21 mai 2025 Â· 1 min

Google publie une mise à jour d'urgence pour une vulnérabilité critique de Chrome

Mise Ă  jour urgente de Chrome : faille critique CVE-2025-4664 Google a publiĂ© un correctif pour une faille critique dans Chrome (CVE-2025-4664) qui pourrait permettre la prise de contrĂŽle complĂšte d’un compte via une page HTML malveillante. 🛑 Un exploit public existe dĂ©jĂ , ce qui suggĂšre une exploitation active. DĂ©tail de la faille DĂ©couverte par Vsevolod Kokorin (Solidlab), la vulnĂ©rabilitĂ© se situe dans le composant Loader de Chrome. Elle permet Ă  un site malveillant de voler des donnĂ©es sensibles (comme des jetons OAuth) en abusant de l’en-tĂȘte Link et d’une referrer-policy mal configurĂ©e. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans Visual Studio Code permettant une exécution de code à distance

En mai 2025, une publication de la sociĂ©tĂ© Starlabs rĂ©vĂšle une vulnĂ©rabilitĂ© critique dans Visual Studio Code (VS Code version <= 1.89.1) qui permet une escalade d’un bug XSS en exĂ©cution de code Ă  distance (RCE), mĂȘme en mode restreint. VS Code, qui fonctionne sur Electron, utilise des processus de rendu en bac Ă  sable communiquant avec le processus principal via le mĂ©canisme IPC d’Electron. La faille rĂ©side dans le mode de rendu minimal des erreurs rĂ©cemment introduit pour les notebooks Jupyter, permettant l’exĂ©cution de code JavaScript arbitraire dans le WebView de l’application VS Code pour le rendu des notebooks. ...

15 mai 2025 Â· 1 min

Vulnérabilité critique dans macOS Sequoia 15.5 corrigée

L’article met en lumiĂšre une vulnĂ©rabilitĂ© critique identifiĂ©e dans macOS Sequoia 15.5, rĂ©fĂ©rencĂ©e sous le code CVE-2025-31250. Cette faille permettait Ă  une application malveillante de manipuler les demandes de consentement de macOS, en faisant apparaĂźtre un prompt comme provenant d’une application diffĂ©rente de celle qui recevrait effectivement le consentement de l’utilisateur. Cela Ă©tait possible en envoyant des messages XPC spĂ©cialement conçus au daemon tccd, qui gĂšre le systĂšme de permissions TCC d’Apple. ...

13 mai 2025 Â· 3 min

Compromission du groupe de ransomware LockBit : fuite de données et défacement

L’article de SecurityAffairs rapporte que le groupe de ransomware LockBit a Ă©tĂ© compromis par des attaquants qui ont volĂ© et divulguĂ© des donnĂ©es de l’infrastructure backend de leur site sur le dark web. Le site a Ă©tĂ© dĂ©facĂ© avec un message indiquant “Don’t do crime CRIME IS BAD xoxo from Prague”. BleepingComputer a analysĂ© la base de donnĂ©es divulguĂ©e, rĂ©vĂ©lant qu’elle contient 20 tables incluant des adresses BTC, des configurations de builds, 4 442 logs de discussions avec les victimes, et des donnĂ©es utilisateurs avec des mots de passe en clair. Les chercheurs ont notĂ© que seuls 44 comptes utilisateurs sont associĂ©s Ă  des builds d’encryptage, dont 30 Ă©taient actifs au moment de la fuite. ...

10 mai 2025 Â· 2 min

Utilisation malveillante du logiciel de surveillance Kickidler par des ransomwares

L’article, publiĂ© par une source d’actualitĂ©, met en lumiĂšre une nouvelle technique utilisĂ©e par des opĂ©rations de ransomware pour espionner leurs victimes. Les groupes affiliĂ©s aux ransomwares Qilin et Hunters International ont Ă©tĂ© observĂ©s en train d’installer Kickidler, un outil lĂ©gitime de surveillance des employĂ©s, aprĂšs avoir compromis des rĂ©seaux. Kickidler est un logiciel qui permet de capturer des frappes de clavier, de prendre des captures d’écran et d’enregistrer des vidĂ©os de l’écran, facilitant ainsi la reconnaissance et le vol d’informations d’identification. Ce logiciel est normalement utilisĂ© par plus de 5 000 organisations dans 60 pays pour des fonctions de surveillance visuelle et de prĂ©vention des pertes de donnĂ©es. ...

10 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Sep 2025 📝