Fuite de données chez Utair : plus de 400 000 emails et PII exposés

Selon Have I Been Pwned (HIBP), une fuite de donnĂ©es concernant la compagnie aĂ©rienne russe Utair, rĂ©vĂ©lĂ©e en aoĂ»t 2020, remonte Ă  l’annĂ©e prĂ©cĂ©dente et a exposĂ© un large volume d’informations personnelles. Les donnĂ©es compromises incluent plus de 400 000 adresses email uniques ainsi que des informations personnelles sensibles : noms, adresses postales, dates de naissance, numĂ©ros de passeport et dĂ©tails de programmes de fidĂ©litĂ©. L’annonce met l’accent sur l’ampleur de la fuite (plus de 400 000 enregistrements) et sur la nature particuliĂšrement sensible des donnĂ©es exposĂ©es, notamment les identifiants officiels et les informations de fidĂ©litĂ© client. ...

26 dĂ©cembre 2025 Â· 1 min

TRM Labs relie des fonds volés liés à LastPass à des exchanges russes via démixage de Wasabi

Source: TRM Blog — TRM Labs publie une analyse on-chain retraçant des vols de crypto liĂ©s Ă  la compromission de LastPass (2022) et leur blanchiment via des mixers jusqu’à des exchanges russes Ă  haut risque. TRM observe que des vagues de wallet drains en 2024–2025 proviennent de coffres LastPass chiffrĂ©s exfiltrĂ©s en 2022, certains maĂźtrisĂ©s par des mots de passe faibles. Les fonds volĂ©s sont majoritairement convertis en Bitcoin, dĂ©posĂ©s dans Wasabi (CoinJoin), puis retirĂ©s et envoyĂ©s vers des exchanges russes Ă  risque. L’équipe a utilisĂ© le dĂ©mixage pour corrĂ©ler dĂ©pĂŽts et retraits et montrer une continuitĂ© opĂ©rationnelle prĂ© et post-mix — malgrĂ© l’usage de CoinJoin — pointant des acteurs du cybercrime russes. 🔍 ...

26 dĂ©cembre 2025 Â· 3 min

Ukraine: le HUR revendique une cyberattaque destructive contre le logisticien russe Eltrans+

Source: UNN (unn.ua), Kyiv — Le 6 dĂ©cembre 2025, le Cyber Corps de la Direction principale du renseignement du ministĂšre de la DĂ©fense d’Ukraine (HUR MOD), avec la BO Team, a menĂ© une cyberattaque contre l’infrastructure d’Eltrans+, important acteur logistique russe. 🚹 L’attaque a entraĂźnĂ© la dĂ©sactivation de plus de 700 ordinateurs et serveurs et la destruction ou le chiffrement de 165 tĂ©raoctets de donnĂ©es critiques. Plus de 1 000 utilisateurs de l’entreprise ont Ă©tĂ© supprimĂ©s. ...

13 dĂ©cembre 2025 Â· 2 min

RSF visée par une tentative de phishing attribuée à Callisto (proche du FSB)

Selon RSF_fr, avec l’appui technique de l’entreprise de cybersĂ©curitĂ© Sekoia, l’ONG a Ă©tĂ© la cible d’une tentative d’hameçonnage en mars 2025 attribuĂ©e au groupe Callisto, rĂ©putĂ© proche des services de renseignement russes. ‱ Nature de l’attaque: tentative de phishing ciblĂ© (spearphishing) via un courriel usurpant l’identitĂ© d’un contact de confiance, utilisant le prĂ©texte d’une piĂšce jointe “manquante” pour inciter Ă  la rĂ©ponse et crĂ©dibiliser l’échange avant l’envoi d’un document piĂ©gĂ© ou d’un lien malveillant. L’opĂ©ration a Ă©chouĂ© aprĂšs qu’une anomalie (rĂ©ponse en anglais Ă  un premier message en français) a Ă©veillĂ© les soupçons et Ă©tĂ© signalĂ©e Ă  l’équipe sĂ©curitĂ©. đŸ›Ąïž ...

10 dĂ©cembre 2025 Â· 2 min

Operation DupeHike : UNG0902 cible des employés russes via LNK, DUPERUNNER et AdaptixC2

Source: SEQRITE — Dans une analyse technique, l’équipe APT de SEQRITE documente « Operation DupeHike », une campagne active depuis novembre 2025 (cluster UNG0902) ciblant des entitĂ©s corporatives russes, notamment les services RH, paie et administration. 🎯 Le leurre s’appuie sur des documents PDF Ă  thĂšme « bonus annuel » distribuĂ©s via une archive ZIP. Le fichier malveillant est une raccourci LNK dĂ©guisĂ© en PDF qui exĂ©cute PowerShell pour tĂ©lĂ©charger et lancer l’implant DUPERUNNER (C++), lequel dĂ©ploie ensuite un beacon AdaptixC2. ...

6 dĂ©cembre 2025 Â· 3 min

Panne du systĂšme VTS immobilise des Porsche en Russie

Source: The Moscow Times (Dec. 2, 2025). L’article rapporte une panne touchant le Vehicle Tracking System (VTS), un module de sĂ©curitĂ© embarquĂ© connectĂ© par satellite, qui a immobilisĂ© de nombreuses Porsche en Russie. – Des conducteurs Ă  Moscou, Krasnodar et ailleurs signalent des arrĂȘts moteur et des blocages d’alimentation en carburant, rendant les vĂ©hicules indisponibles Ă  la conduite. Les modules d’alarme embarquĂ©s, connectĂ©s par satellite, ont perdu la connexion, selon des tĂ©moignages d’utilisateurs et de concessions. ...

4 dĂ©cembre 2025 Â· 2 min

Gamaredon exploite une faille WinRAR (CVE-2025-6218) pour cibler l’Ukraine via des archives piĂ©gĂ©es

Selon le blog Synaptic Systems, l’APT russe « Primitive Bear »/« Gamaredon » (attribuĂ© au FSB) mĂšne depuis octobre–novembre 2025 une campagne de spear‑phishing ciblant des entitĂ©s ukrainiennes, en s’appuyant sur des archives RAR piĂ©gĂ©es et des leurres en langue ukrainienne (documents administratifs et militaires). Les Ă©chantillons observĂ©s partagent une structure quasi identique et exploitent la vulnĂ©rabilitĂ© WinRAR CVE-2025-6218. La faille CVE-2025-6218 est une traversĂ©e de rĂ©pertoires menant Ă  une exĂ©cution de code dans WinRAR (≀ 7.11) permettant d’écrire hors du dossier d’extraction, notamment dans le dossier Startup de l’utilisateur. Une fois l’archive ouverte (interaction minimale), un fichier .hta est dĂ©posĂ© de maniĂšre furtive dans Startup et s’exĂ©cute au prochain login, avec les privilĂšges de l’utilisateur. Le correctif est disponible Ă  partir de WinRAR 7.12 (Beta 1). ...

2 dĂ©cembre 2025 Â· 3 min

Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

Le fournisseur de DPI/SORM Protei piraté : site défiguré et 182 Go de données volées

Selon TechCrunch (Zack Whittaker), le fournisseur de technologies de surveillance et de filtrage Internet Protei a Ă©tĂ© victime d’un piratage ayant conduit au dĂ©facement de son site web et au vol massif de donnĂ©es, ultĂ©rieurement transmises Ă  DDoSecrets. ‱ 🧭 Contexte et fait marquant: le site de Protei a Ă©tĂ© dĂ©figurĂ© le 8 novembre (tracĂ© via la Wayback Machine) avec le message « another DPI/SORM provider bites the dust ». Le site a Ă©tĂ© restaurĂ© peu aprĂšs. Durant l’intrusion, l’attaquant a obtenu le contenu du serveur web de l’entreprise, soit ~182 Go de fichiers, incluant des e-mails sur plusieurs annĂ©es. L’identitĂ© et la motivation de l’attaquant sont inconnues. Le dirigeant de la branche jordanienne n’a pas rĂ©pondu aux demandes de commentaire. ...

19 novembre 2025 Â· 2 min

Akamai signale des filtrages en Russie perturbant la livraison de contenu

Source: akamai.com (06 nov. 2025). Akamai indique observer des actions de filtrage de contenu et de connectivitĂ© en Russie, susceptibles d’impacter la livraison vers certains utilisateurs et rĂ©seaux, dans un contexte Ă©volutif et sans visibilitĂ© prĂ©alable. Akamai prĂ©cise n’avoir pas constatĂ© de blocage total de sa plateforme Ă  l’échelle du pays, mais souligne que des actions menĂ©es par des opĂ©rateurs rĂ©seaux russes et/ou par le gouvernement russe peuvent affecter la distribution pour certains utilisateurs. La situation est dĂ©crite comme hautement dynamique, avec des cibles de filtrage et de blocage qui changent sans prĂ©avis. ...

10 novembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝