Opération Cyber Guardian : Singapour neutralise UNC3886, menace APT contre les télécoms

Source : Cyber Security Agency of Singapore (CSA) — communiquĂ© du 9 fĂ©vrier 2026. La CSA et l’IMDA dĂ©taillent l’« OpĂ©ration CYBER GUARDIAN », une rĂ©ponse multi-agences de plus de 11 mois contre l’APT UNC3886, dĂ©tectĂ© dĂšs juillet 2025, qui a menĂ© une campagne ciblant l’ensemble du secteur des tĂ©lĂ©communications de Singapour. Points clĂ©s de l’attaque đŸ›Ąïž Cible : les 4 opĂ©rateurs tĂ©lĂ©coms de Singapour (M1, SIMBA Telecom, Singtel, StarHub). Vecteurs et techniques : zero-day pour contourner un pare-feu pĂ©rimĂ©trique, rootkits pour la persistance et l’évasion, et exfiltration d’un faible volume de donnĂ©es techniques (prĂ©sentĂ©es comme principalement des donnĂ©es rĂ©seau) pour soutenir les objectifs opĂ©rationnels de l’attaquant. RĂ©ponse et coordination ...

11 fĂ©vrier 2026 Â· 2 min

Enviro-Hub Holdings annonce une attaque par ransomware, impact opĂ©rationnel jugĂ© non matĂ©rial pour l’instant

Selon une annonce d’Enviro-Hub Holdings, le groupe a Ă©tĂ© visĂ© par une attaque par ransomware ayant entraĂźnĂ© un accĂšs non autorisĂ© Ă  ses systĂšmes. 🧹 Nature de l’incident: attaque par ransomware avec accĂšs non autorisĂ© par un acteur inconnu aux serveurs du groupe. đŸ›Ąïž RĂ©ponse: confinement et remĂ©diation rapides, recours Ă  des experts externes en cybersĂ©curitĂ©. 📊 Impact: d’aprĂšs les Ă©valuations prĂ©liminaires, pas d’impact matĂ©riel attendu sur les opĂ©rations Ă  ce stade. 📝 ConformitĂ©: notification au Personal Data Protection Commission (PDPC) de Singapour; enquĂȘtes en cours. 📈 MarchĂ©: le groupe conseille aux actionnaires et investisseurs d’agir avec prudence dans le trading de ses actions en attendant d’éventuels dĂ©veloppements matĂ©riels. IOCs et TTPs: ...

31 janvier 2026 Â· 1 min

SmarterMail: RCE prĂ©-auth (CVE-2025-52691) via endpoint d’upload non authentifiĂ© et traversĂ©e de chemin

Selon un billet technique de watchTowr Labs (Piotr Bazydlo), s’appuyant sur un avis de la Cyber Security Agency (CSA) de Singapour, une vulnĂ©rabilitĂ© critique CVE-2025-52691 dans SmarterTools SmarterMail permet une exĂ©cution de code Ă  distance prĂ©-authentifiĂ©e (CVSS 10), corrigĂ©e en build 9413 (10 oct. 2025) alors que l’avis public n’est paru qu’en fin dĂ©cembre 2025. Le produit concernĂ© est SmarterMail (serveur e-mail/collaboration Windows/Linux). Les chercheurs notent un possible correctif silencieux en octobre (build 9413) prĂ©cĂ©dant la divulgation officielle, les notes de version mentionnant seulement des « general security fixes ». Les versions analysĂ©es montrent 9406 vulnĂ©rable et 9413 non vulnĂ©rable (build 9483 Ă©tait la plus rĂ©cente au moment de l’article). ...

10 janvier 2026 Â· 2 min

Alerte critique: CVE-2025-13915 dans IBM API Connect (contournement d’authentification, CVSS 9,8)

Selon Cyble, l’agence de cybersĂ©curitĂ© de Singapour met en garde contre une vulnĂ©rabilitĂ© critique rĂ©fĂ©rencĂ©e CVE-2025-13915 touchant IBM API Connect, permettant un contournement d’authentification et Ă©valuĂ©e CVSS 9,8. 🚹 Alerte cybersĂ©curitĂ© – VulnĂ©rabilitĂ© critique IBM API Connect CVE-2025-13915 | CVSS 9.8 đŸ›ïž Source Cyber Security Agency of Singapore (CSA) Correctifs publiĂ©s par IBM le 2 janvier 2026 🧭 Vue d’ensemble L’Agence de cybersĂ©curitĂ© de Singapour (CSA) a Ă©mis une alerte officielle concernant une vulnĂ©rabilitĂ© critique affectant IBM API Connect, une plateforme largement utilisĂ©e pour la gestion des API en environnement entreprise. ...

6 janvier 2026 Â· 2 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Fuite de donnĂ©es via la chaĂźne d’approvisionnement: donnĂ©es personnelles exposĂ©es, terrain fertile pour l’ingĂ©nierie sociale

Selon un article publiĂ© le 13 octobre 2025, une fuite de donnĂ©es survenue en avril a compromis des donnĂ©es personnelles de citoyens (dont noms et adresses), sans affecter les opĂ©rations des Ă©lections gĂ©nĂ©rales. Ces informations divulguĂ©es constituent un levier pour des attaques d’ingĂ©nierie sociale hautement crĂ©dibles. Le texte souligne que, en 2024, les victimes d’arnaques Ă  Singapour ont perdu un record de 1,1 milliard de dollars US, et que plus de trois quarts d’entre elles ont transfĂ©rĂ© l’argent volontairement sous influence des escrocs. ...

13 octobre 2025 Â· 1 min

SNI5GECT: un cadre pratique pour sniffer et injecter des attaques 5G NR sans rogue gNB

Source: USENIX Security 2025 — Dans un article de recherche, des auteurs de la Singapore University of Technology and Design dĂ©voilent SNI5GECT, un framework open source pour le sniffing et l’injection de messages 5G NR avant authentification, permettant des attaques ciblĂ©es sans dĂ©ployer de rogue gNB. SNI5GECT agit comme un tiers sur l’interface radio: il synchronise la cellule, sniffe en temps rĂ©el les messages uplink/downlink prĂ©-authentification (DCI/PDCCH, PDSCH, PUSCH), suit l’état du protocole (RACH, RRC attach, NAS) puis injecte des payloads en downlink au bon moment. Il atteint >80% d’exactitude de sniffing UL/DL et 70–90% de rĂ©ussite d’injection jusqu’à 20 m. L’équipe a Ă©valuĂ© l’outil avec 5 UEs 5G (OnePlus Nord CE2/MediaTek, Galaxy S22/X65, Pixel 7/Exynos 5300, Huawei P40 Pro/Balong 5000, modem Fibocom X55) et avec un gNB open-source (srsRAN) et un gNB commercial (Effnet + Phluido RRU) via USRP B210. đŸ”ŹđŸ“¶ ...

18 aoĂ»t 2025 Â· 3 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a dĂ©cidĂ© d’identifier le groupe de menace cybernĂ©tique UNC3886 en raison de la gravitĂ© de la menace qu’il reprĂ©sente pour le pays. Le ministre de la SĂ©curitĂ© nationale, K Shanmugam, a dĂ©clarĂ© que bien qu’il ne soit pas dans l’intĂ©rĂȘt de Singapour de nommer un pays spĂ©cifique liĂ© Ă  ce groupe, il Ă©tait crucial d’informer le public de l’existence de cette menace. ...

2 aoĂ»t 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Singapour signale une cyberattaque majeure avec des liens présumés vers la Chine

Le 19 juillet 2025, un mĂ©dia singapourien a rapportĂ© un grave cyberattaque qui a touchĂ© Singapour. Les autoritĂ©s locales soupçonnent des hackers ayant des connexions avec la Chine d’ĂȘtre Ă  l’origine de cette attaque. L’attaque a eu un impact significatif sur le pays, menaçant de mettre hors service certains services essentiels. Les autoritĂ©s singapouriennes travaillent en Ă©troite collaboration avec des experts en cybersĂ©curitĂ© pour Ă©valuer l’ampleur de l’attaque et renforcer leurs dĂ©fenses. Cette situation met en lumiĂšre les tensions gĂ©opolitiques et les dĂ©fis de la sĂ©curitĂ© nationale liĂ©s Ă  la cybersĂ©curitĂ©. ...

20 juillet 2025 Â· 1 min
Derniùre mise à jour le: 11 Feb 2026 📝