Allianz Life victime d’une attaque d’ingĂ©nierie sociale : 1,1 M d’emails et donnĂ©es personnelles exposĂ©s via Salesforce

Selon Have I Been Pwned (HIBP), en juillet 2025, Allianz Life a subi une cyberattaque aboutissant Ă  une fuite en ligne de millions d’enregistrements. L’entreprise attribue l’incident Ă  une technique d’ingĂ©nierie sociale ayant visĂ© des donnĂ©es hĂ©bergĂ©es sur Salesforce. L’exposition confirmĂ©e inclut 1,1 million d’adresses email uniques, ainsi que des noms, genres, dates de naissance, numĂ©ros de tĂ©lĂ©phone et adresses postales. Impact principal: compromission de PII avec diffusion ultĂ©rieure en ligne, la portĂ©e chiffrĂ©e par HIBP portant sur 1,1 M d’emails uniques. ...

19 aoĂ»t 2025 Â· 1 min

Campagne d’espionnage Ă©tatique vise des ambassades en CorĂ©e du Sud via XenoRAT depuis GitHub

Selon BleepingComputer, une campagne d’espionnage menĂ©e par un acteur soutenu par un État cible des ambassades Ă©trangĂšres en CorĂ©e du Sud pour dĂ©ployer le malware XenoRAT Ă  partir de dĂ©pĂŽts GitHub malveillants. L’attaque repose sur l’abus de rĂ©fĂ©rentiels GitHub servant de vecteur de distribution, permettant d’acheminer et d’installer XenoRAT, un outil d’accĂšs Ă  distance, sur les systĂšmes des cibles đŸ•”ïžâ€â™‚ïžđŸ€. Les cibles identifiĂ©es sont des ambassades Ă©trangĂšres en CorĂ©e du Sud, dans un contexte d’espionnage Ă©tatique. ...

19 aoĂ»t 2025 Â· 1 min

CybersĂ©curitĂ© : le biais cognitif du « je n’ai rien Ă  cacher »

Dans un rĂ©cent article, Cybersecurity360 par Fabrizio Saviano, CISO ANPS Milano, met en lumiĂšre un danger sous-estimĂ© : le sentiment, rĂ©pandu chez de nombreux internautes, de « ne rien avoir Ă  cacher ». Ce biais cognitif, qui conduit Ă  penser que les cybercriminels n’auraient aucun intĂ©rĂȘt Ă  attaquer un utilisateur lambda, constitue en rĂ©alitĂ© une faille critique dans la sĂ©curitĂ© numĂ©rique. L’analyse rappelle que, tout comme en sĂ©curitĂ© routiĂšre, la connaissance des rĂšgles ne suffit pas Ă  changer les comportements. Chaque annĂ©e, des milliers de dĂ©cĂšs surviennent malgrĂ© une sensibilisation massive. En cybersĂ©curitĂ©, la mĂȘme logique prĂ©vaut : cliquer sur un lien piĂ©gĂ© ou nĂ©gliger ses protections dĂ©coule souvent de fausses croyances. ...

19 aoĂ»t 2025 Â· 2 min

Des escrocs ciblent les utilisateurs Apple avec de fausses factures Bumble Premium

De faux courriels au nom d’Apple circulent actuellement en Suisse, avertissent les polices cantonales de Berne et Zurich. Selon Swiss Cybersecurity, des cybercriminels utilisent une nouvelle campagne de phishing qui prĂ©tend rectifier une prĂ©tendue facturation erronĂ©e d’un abonnement Bumble Premium de 1339 francs suisses. Dans ces messages frauduleux, les victimes sont invitĂ©es Ă  cliquer sur un lien afin de rĂ©clamer un remboursement. Or, ce lien conduit Ă  un faux site oĂč l’on demande d’abord l’identifiant Apple, puis les coordonnĂ©es bancaires. Non seulement les criminels peuvent ainsi dĂ©biter les comptes des victimes, mais ils obtiennent aussi un accĂšs direct Ă  leur Apple ID. ...

19 aoĂ»t 2025 Â· 1 min

Dissection de PipeMagic : un backdoor modulaire de Storm-2460 exploitant CVE-2025-29824

Source : Microsoft Threat Intelligence. Dans une analyse technique, Microsoft dĂ©crit PipeMagic, un backdoor hautement modulaire attribuĂ© Ă  l’acteur financier Storm-2460, observĂ© dans des chaĂźnes d’attaque exploitant la vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges Windows CLFS CVE-2025-29824 pour dĂ©ployer du ransomware, avec des cibles dans l’IT, la finance et l’immobilier aux États-Unis, en Europe, en AmĂ©rique du Sud et au Moyen-Orient. đŸ§© Architecture et furtivitĂ©. PipeMagic se fait passer pour une application ChatGPT Desktop open source trojanisĂ©e. Il charge dynamiquement des modules, maintient une communication C2 via un module rĂ©seau dĂ©diĂ© et orchestre ses capacitĂ©s via des listes doublement chaĂźnĂ©es distinctes (payload, execute, network, unknown). L’IPC chiffrĂ©e via named pipes et la modularitĂ© rendent dĂ©tection et analyse plus difficiles. ...

19 aoĂ»t 2025 Â· 3 min

Google lance Veles, un scanner open source de secrets pour identifiants GCP

Selon Darknet.org.uk, Google a publiĂ© Veles, un outil open source et lĂ©ger de dĂ©tection de secrets ciblant les identifiants GCP, dĂ©sormais intĂ©grĂ© Ă  OSV-SCALIBR et deps.dev. L’outil Veles vise la dĂ©tection d’identifiants GCP (secrets/credentials) et est prĂ©sentĂ© comme lĂ©ger et open source. Il est intĂ©grĂ© avec OSV-SCALIBR et deps.dev, ce qui l’inscrit dans l’écosystĂšme de sĂ©curitĂ© et d’analyse de dĂ©pendances de Google/OSV. Type d’article: annonce d’un nouvel outil de sĂ©curitĂ© dont le but principal est la dĂ©tection de secrets liĂ©s Ă  GCP. ...

19 aoĂ»t 2025 Â· 1 min

Grok (xAI) : exposition publique des prompts de ses personas sur le site

Selon 404 Media, le site web de Grok (xAI) exposait publiquement les prompts internes de nombreuses personas (compagnon, comĂ©dien « unhinged », ami loyal, aide aux devoirs, « doc », « thĂ©rapeute », et des compagnons animĂ©s comme Ani et Bad Rudy), permettant de consulter leur configuration dĂ©taillĂ©e et leur ton. Les documents exposĂ©s incluent des instructions explicites, notamment pour un persona complotiste (« ELEVATED and WILD voice », rĂ©fĂ©rences Ă  4chan/Infowars, incitation Ă  tenir des propos extrĂȘmes et Ă  maintenir l’engagement), un comĂ©dien “unhinged” avec un langage volontairement vulgaire et provocateur, un persona “docteur” prĂ©sentĂ© comme « gĂ©nie » donnant « les meilleurs conseils mĂ©dicaux », et un persona “thĂ©rapeute” encourageant l’introspection (le terme ‘therapist’ Ă©tant entre guillemets). Pour Ani (anime girl), le profil dĂ©crit des traits de caractĂšre, un systĂšme de points de romance, et des rĂ©compenses pour la crĂ©ativitĂ© et la gentillesse. Bad Rudy est dĂ©crit comme un panda roux au ton caricatural et changeant. ...

19 aoĂ»t 2025 Â· 2 min

INC Ransom exploite une faille FortiGate (FG-IR-24-535) et dĂ©truit des donnĂ©es lors d’un incident

Selon un billet de l’équipe HvS IR, un incident de ransomware menĂ© par le groupe INC Ransom a tirĂ© parti d’une vulnĂ©rabilitĂ© FortiGate de janvier 2025 (FG-IR-24-535), dans un contexte d’attaques typiques, de vulnĂ©rabilitĂ©s connues et de mauvaises configurations. Faits saillants: Les assaillants ont dĂ©libĂ©rĂ©ment dĂ©truit des donnĂ©es. Ils ont fourni de fausses informations lors des nĂ©gociations 💬. L’environnement a Ă©tĂ© entiĂšrement chiffrĂ© en 48 heures aprĂšs l’accĂšs initial 🔐. Vecteur et conditions d’exploitation: ...

19 aoĂ»t 2025 Â· 2 min

PyRIT : outil de reconnaissance automatisée pour Azure avec GPT-4, développé par Microsoft

Selon Darknet, un outil nommĂ© PyRIT est mis en avant pour la reconnaissance automatisĂ©e d’environnements Azure, avec une intĂ©gration de GPT-4, et est prĂ©sentĂ© comme un outil de red team unique dĂ©veloppĂ© par Microsoft. đŸ› ïž Nature de l’outil : outil de red team dĂ©diĂ© Ă  la reconnaissance. ☁ Cible : environnements Azure. đŸ€– IntĂ©gration : GPT-4. 🏱 Origine : dĂ©veloppĂ© par Microsoft. L’article le dĂ©crit explicitement comme « un outil de reconnaissance de red team unique construit par Microsoft », conçu pour automatiser les activitĂ©s de repĂ©rage dans le cloud Azure en s’appuyant sur l’intĂ©gration d’un modĂšle GPT-4. ...

19 aoĂ»t 2025 Â· 1 min

Un homme du Nebraska condamné à un an de prison pour une fraude au cloud de 3,5 M$ destinée au minage de cryptomonnaies

Selon BleepingComputer, un homme du Nebraska a Ă©tĂ© condamnĂ© Ă  un an de prison pour avoir fraudĂ© des fournisseurs de cloud computing de plus de 3,5 millions de dollars afin de miner des cryptomonnaies d’une valeur proche de 1 million de dollars. Faits principaux: l’individu a orchestrĂ© une fraude aux services cloud pour obtenir des ressources informatiques et les exploiter Ă  des fins de minage de cryptomonnaies. Impact financier: plus de 3,5 M$ de services cloud dĂ©tournĂ©s et prĂšs de 1 M$ de crypto-monnaies extraites. Sanction: peine d’un an d’emprisonnement. 🔎 Points Ă  retenir: ...

19 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝