Microsoft: 80% des incidents visent le vol de donnĂ©es, avec la majoritĂ© motivĂ©e par l’argent

Source: Microsoft (Microsoft Digital Defense Report). Contexte: Bilan des incidents Ă©tudiĂ©s par les Ă©quipes sĂ©curitĂ© de Microsoft, avec une analyse signĂ©e par le CISO Igor Tsyganskiy. ‱ Principaux constats: dans 80% des incidents analysĂ©s, les attaquants ont cherchĂ© Ă  voler des donnĂ©es 🔐. Plus de la moitiĂ© des attaques dont le mobile est connu sont liĂ©es Ă  l’extorsion ou au ransomware, soit au moins 52% motivĂ©es par le gain financier 💰, tandis que les attaques d’espionnage ne reprĂ©sentent que 4%. ...

19 octobre 2025 Â· 1 min

OpĂ©ration SIMCARTEL : dĂ©mantĂšlement d’un service illĂ©gal de SIM-box en Europe (3 200 fraudes, 4,5 M€ de pertes)

Selon BleepingComputer, les forces de l’ordre europĂ©ennes ont menĂ© l’opĂ©ration “SIMCARTEL” qui a abouti au dĂ©mantĂšlement d’un service illĂ©gal de SIM-box. đŸ“± DĂ©mantĂšlement d’un rĂ©seau europĂ©en de fraude tĂ©lĂ©phonique : opĂ©ration « SIMCARTEL » Les forces de l’ordre europĂ©ennes ont annoncĂ© le dĂ©mantĂšlement d’un vaste service illĂ©gal de “SIM-box” dans le cadre de l’opĂ©ration SIMCARTEL, qui aurait facilitĂ© plus de 3 200 fraudes pour un prĂ©judice total d’au moins 4,5 millions d’euros. L’infrastructure criminelle comprenait 1 200 appareils SIM-box et plus de 40 000 cartes SIM, utilisĂ©es pour des escroqueries allant du phishing et de la fraude Ă  l’investissement Ă  l’usurpation d’identitĂ© et Ă  l’extorsion. ...

19 octobre 2025 Â· 2 min

Pixnapping : une attaque Android par timing GPU qui vole les pixels et les codes 2FA sans permissions

Selon Ars Technica (Dan Goodin), des chercheurs ont prĂ©sentĂ© « Pixnapping », une nouvelle attaque ciblant Android qui exploite un canal auxiliaire graphique pour reconstituer, pixel par pixel, des informations affichĂ©es par d’autres apps. Google a publiĂ© une mitigation partielle en septembre (CVE-2025-48561) et prĂ©pare un correctif additionnel en dĂ©cembre, sans signe d’exploitation active. ‱ Nature de l’attaque: attaque par canal auxiliaire (timing de rendu GPU, liĂ©e Ă  GPU.zip) permettant de dĂ©duire la couleur de pixels d’apps affichĂ©es en arriĂšre-plan, comme si une capture d’écran non autorisĂ©e Ă©tait rĂ©alisĂ©e. Le malware ne requiert aucune permission et cible tout contenu visible: codes 2FA, messages, emails, etc. Les donnĂ©es non affichĂ©es ne sont pas exposĂ©es. ...

19 octobre 2025 Â· 2 min

Ransomware contre Capita : rĂ©trospective d’une attaque touchant des millions de citoyens britanniques

Selon l’article, une rĂ©trospective revient sur l’attaque par rançongiciel ayant frappĂ© Capita, un prestataire gĂ©rant des donnĂ©es pour des millions de citoyens britanniques. Le texte s’ouvre sur l’idĂ©e que lorsqu’une entreprise de cette envergure est victime d’un rançongiciel, l’ensemble du secteur doit y prĂȘter attention. L’article propose une chronologie de l’incident (« CapitaBreachTimeline »), visant Ă  mettre en perspective les Ă©vĂ©nements clĂ©s et leur enchaĂźnement ⏱. ÉlĂ©ments mis en avant: ...

19 octobre 2025 Â· 1 min

Suisse: enquĂȘte fĂ©dĂ©rale contre le groupe ransomware Akira

Selon les autoritĂ©s fĂ©dĂ©rales suisses, une enquĂȘte pĂ©nale est conduite depuis avril de l’an dernier par la Bundesanwaltschaft (BA), sous la coordination de Fedpol, en Ă©troite collaboration avec le Bundesamt fĂŒr Cybersicherheit (BACS) et des autoritĂ©s de plusieurs pays. Le groupe de pirates Akira, apparu en mars 2023, est au cƓur de cette procĂ©dure. Il opĂšre avec un logiciel spĂ©cialisĂ© et dĂ©veloppĂ© sur mesure et s’appuie sur une infrastructure IT distribuĂ©e Ă  l’international 🌐. ...

19 octobre 2025 Â· 1 min

UEFI : Binarly révÚle de graves lacunes de mitigations de sécurité à grande échelle

Source: Binarly Research – Dans une Ă©tude Ă  grande Ă©chelle, Binarly publie une analyse des mitigations de sĂ©curitĂ© dans l’écosystĂšme du firmware UEFI, couvrant 5 477 images de firmware et 2,2 millions de modules. Principaux constats chiffrĂ©s: Seulement 0,12% des modules implĂ©mentent des stack canaries et 94% sont dĂ©pourvus de Stack Guard. 88% des firmwares embarquent un microcode obsolĂšte (et 71% sont jugĂ©s vulnĂ©rables Ă  cause de microcodes dĂ©passĂ©s dans l’analyse technique). 68% des modules DXE ne respectent pas les exigences d’alignement pour la protection NX/DEP, laissant des sections de code inscriptibles/exploitables. 6,3% des firmwares utilisent des clĂ©s Boot Guard divulguĂ©es. Seuls 9,38% appliquent correctement les politiques de protection mĂ©moire DXE; 13% manquent la mitigation RSB stuffing. DĂ©tails techniques notables: ...

19 octobre 2025 Â· 2 min

BRICKSTORM : backdoor furtive (nexus Chine) ciblant appliances, Windows, M365 et VMware

Source : Mandiant (Google Threat Intelligence Group). Billet technique prĂ©sentant BRICKSTORM, une backdoor furtive utilisĂ©e par des acteurs Ă  nexus chinois pour de l’espionnage de longue durĂ©e dans les secteurs technologique et juridique. Le post partage des rĂšgles YARA et un script de scan pour appliances et systĂšmes Linux/BSD, avec des retours montrant l’efficacitĂ© des scans de sauvegardes pour trouver des binaires BRICKSTORM. 🌐 Trafic Internet des appliances/Ă©quipements de bordure : utiliser l’inventaire des IP de gestion pour traquer des beaconings dans les logs rĂ©seau. Les appliances ne devraient presque jamais contacter Internet depuis ces IP (hors mises Ă  jour et crash analytics). Tout trafic sortant vers des domaines/IP non contrĂŽlĂ©s par le fabricant est trĂšs suspect. BRICKSTORM peut utiliser le DNS over HTTPS (DoH), Ă©galement rare depuis des IP de gestion. ...

17 octobre 2025 Â· 4 min

Le « Group 78 » américain: unité secrÚte anti-cybercrime, révélée aprÚs des réunions à Europol et une fuite visant Black Basta

Selon Le Monde (avec Die Zeit), une prĂ©sentation confidentielle en novembre 2024 Ă  Europol et Eurojust a rĂ©vĂ©lĂ© le « Group 78 », une unitĂ© secrĂšte amĂ©ricaine focalisĂ©e sur la lutte contre le gang de rançongiciel Black Basta, suscitant un vif malaise chez des enquĂȘteurs et magistrats europĂ©ens. — Lors de deux rĂ©unions Ă  La Haye, un agent du FBI expose une stratĂ©gie en deux volets: mener des actions en Russie pour rendre la vie impossible aux membres de Black Basta afin de les pousser Ă  quitter le pays, et manipuler les autoritĂ©s russes pour qu’elles cessent leur protection. Des magistrats europĂ©ens dĂ©noncent un mĂ©lange des genres et craignent des actions possiblement illĂ©gales ou violentes, perturbant des procĂ©dures en cours. Le parquet de Paris confirme sa prĂ©sence Ă  Eurojust et dit avoir protestĂ©, rĂ©affirmant l’exigence du strict respect procĂ©dural. ...

17 octobre 2025 Â· 3 min

Paris : 14 prĂ©venus pour smishing via SMS blasters liĂ©s Ă  de faux SMS Ameli (20 M€ de prĂ©judice)

Selon Commsrisk, les autoritĂ©s françaises jugeront 14 personnes impliquĂ©es dans une fraude de grande ampleur au smishing via des SMS blasters, aprĂšs une premiĂšre arrestation Ă  Paris fin 2022 et l’extradition d’un fournisseur prĂ©sumĂ© arrĂȘtĂ© en Suisse. Le 30 dĂ©cembre 2022, la police parisienne arrĂȘte une conductrice, ZoĂ©, qui conduisait un vĂ©hicule Ă©quipĂ© d’un SMS blaster contrĂŽlĂ© via une application mobile. L’appareil envoyait des SMS frauduleux usurpant l’identitĂ© d’Ameli (assurance maladie), renvoyant vers un site de phishing pour capter des donnĂ©es personnelles. ZoĂ© dit ĂȘtre rĂ©munĂ©rĂ©e 100 € par jour par son compagnon Mohammed, cofondateur d’une sociĂ©tĂ© de « marketing SMS local », qui affirme recevoir des instructions via Telegram. ...

17 octobre 2025 Â· 2 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min
Derniùre mise à jour le: 16 Feb 2026 📝