Asus confirme une attaque ransomware via un fournisseur: fuite du code source des caméras de ses smartphones

Selon 01net (source mentionnée: Taipei Times), Asus a annoncé avoir été touché par une cyberattaque via l’un de ses fournisseurs, revendiquée par le gang d’extorsion russe Everest, avec vol de données confidentielles concernant ses smartphones. L’entreprise précise que des cybercriminels ont dérobé une partie du code source des caméras des téléphones Asus 📷. Il s’agit du logiciel qui transforme les données brutes en photos ou vidéos. Le groupe criminel revendique jusqu’à 1 To de données, incluant des informations confidentielles sur les smartphones de la marque. ...

6 décembre 2025 · 2 min

ASUS corrige une faille critique de contournement d’authentification sur des routeurs DSL (CVE-2025-59367)

Source: BleepingComputer — ASUS a publié un nouveau firmware pour corriger une faille critique de contournement d’authentification affectant plusieurs routeurs DSL, permettant un accès distant non authentifié avec une faible complexité d’attaque et sans interaction utilisateur. • Vulnérabilité: CVE-2025-59367 — contournement d’authentification permettant à un attaquant distant non authentifié de se connecter aux appareils exposés en ligne, via des attaques de faible complexité et sans interaction utilisateur. • Produits et correctif: firmware 1.1.2.3_1010 disponible pour les DSL-AC51, DSL-N16 et DSL-AC750. ASUS recommande d’installer la dernière version depuis la page support ou la page produit. ...

16 novembre 2025 · 2 min

UAT-7237 vise l’hébergement web taïwanais : SoundBill, SoftEther VPN et Cobalt Strike

Source et contexte: Cisco Talos Blog publie une analyse d’« UAT-7237 », un groupe APT sinophone actif depuis au moins 2022 et présentant de fortes similitudes avec « UAT-5918 ». L’équipe décrit une intrusion récente contre un fournisseur d’hébergement web à Taïwan, avec un fort objectif de persistance à long terme et un outillage majoritairement open source, personnalisé pour l’évasion. Principales tactiques et objectifs 🎯: Le groupe obtient l’accès initial en exploitant des vulnérabilités connues sur des serveurs exposés, effectue une reconnaissance rapide (nslookup, systeminfo, ping, ipconfig) et s’appuie sur des LOLBins et des outils WMI (SharpWMI, WMICmd) pour l’exécution distante et la prolifération. La persistance et l’accès se font surtout via SoftEther VPN et RDP, avec un déploiement de web shells très sélectif. UAT-7237 privilégie Cobalt Strike comme implant, au contraire de UAT-5918 qui use surtout de Meterpreter et multiplie les web shells. L’acteur cible notamment les accès VPN et l’infrastructure cloud de la victime. ...

15 août 2025 · 3 min

Les applications chinoises posent des risques de cybersécurité à Taïwan

L’actualité publiée par www.nsb.gov.tw met en lumière les préoccupations croissantes de la communauté internationale concernant les applications mobiles développées en Chine et leurs implications en matière de cybersécurité. Le Bureau de la sécurité nationale (NSB) de Taïwan, en collaboration avec le Ministère de la Justice et le Bureau d’enquête criminelle, a mené des inspections aléatoires sur cinq applications chinoises populaires : rednote, Weibo, TikTok, WeChat, et Baidu Cloud. Ces applications ont été évaluées selon le Basic Information Security Testing Standard for Mobile Applications v4.0 et ont révélé des violations graves, notamment une collecte excessive de données et une atteinte à la vie privée. ...

8 juillet 2025 · 2 min
Dernière mise à jour le: 26 Dec 2025 📝