GreyNoise dĂ©tecte une campagne botnet massive ciblant les services RDP aux États‑Unis

Source: GreyNoise — Le fournisseur de threat intelligence rapporte l’identification d’une opĂ©ration botnet Ă  grande Ă©chelle et centralisĂ©e, dĂ©butĂ©e le 8 octobre 2025, ciblant l’infrastructure RDP aux États‑Unis. 🚹 L’opĂ©ration utilise deux mĂ©thodes principales d’attaque: Microsoft RD Web Access Anonymous Authentication Timing Attack Scanner et Microsoft RDP Web Client Login Enumeration Check. Les schĂ©mas d’activitĂ© indiquent une campagne coordonnĂ©e visant Ă  sonder et Ă©numĂ©rer les accĂšs RDP exposĂ©s aux États‑Unis. ...

13 octobre 2025 Â· 2 min

Harvard signale un impact limitĂ© d’un incident touchant les clients d’Oracle E‑Business Suite

Selon The Record, Harvard University a dĂ©clarĂ© qu’un incident rĂ©cent affectant des clients d’Oracle E‑Business Suite n’a touchĂ©, au sein de l’institution, qu’un nombre limitĂ© de parties rattachĂ©es Ă  une petite unitĂ© administrative. 🎓 Harvard victime d’une cyberattaque exploitant une faille zero-day dans Oracle E-Business Suite L’UniversitĂ© Harvard a confirmĂ© avoir Ă©tĂ© touchĂ©e par une campagne de cyberattaques exploitant une vulnĂ©rabilitĂ© zero-day dans le systĂšme Oracle E-Business Suite (EBS), une plateforme largement utilisĂ©e pour la gestion des finances, des ressources humaines et de la logistique. ...

13 octobre 2025 Â· 2 min

L’Ukraine envisage d’unifier ses capacitĂ©s cyber offensives et dĂ©fensives sous un commandement unique

Selon The Record, des parlementaires en Ukraine envisagent de regrouper les capacitĂ©s cyber offensives et cyber dĂ©fensives du pays sous un commandement unique intĂ©grĂ© aux Forces armĂ©es.  L’Ukraine prĂ©pare la crĂ©ation d’une Cyber Force dĂ©diĂ©e aux opĂ©rations offensives Le parlement ukrainien a franchi une Ă©tape majeure vers la crĂ©ation d’une Cyber Force militaire, en approuvant en premiĂšre lecture un projet de loi visant Ă  unifier les capacitĂ©s cyber offensives et dĂ©fensives du pays sous un commandement unique. Si le texte est adoptĂ© en seconde lecture et signĂ© par le prĂ©sident, cette nouvelle branche relĂšvera directement du commandant en chef des Forces armĂ©es, Oleksandr Syrskyi. ...

13 octobre 2025 Â· 2 min

Lazarus mĂšne une campagne multiplateforme via faux correctifs NVIDIA, ciblant Windows et Mac

Selon Logpresso (13 octobre 2025), une campagne attribuĂ©e au groupe APT nord-corĂ©en Lazarus a visĂ© en septembre 2025 des systĂšmes Windows et MacOS via de faux correctifs/updates NVIDIA, avec des objectifs d’espionnage et de gains financiers. La campagne est multiplateforme et s’appuie sur des fichiers malveillants dĂ©guisĂ©s en mises Ă  jour NVIDIA/patchs de pilotes. Les charges utiles, Ă©crites en Node.js et Python, Ă©tablissent la persistance, collectent des informations systĂšme et d’implantation gĂ©ographique, extraient des identifiants et des donnĂ©es de carte de paiement, et communiquent avec des serveurs C2. Les cibles incluent des actifs crypto, des institutions financiĂšres et des entitĂ©s gouvernementales. ...

13 octobre 2025 Â· 3 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et contournement d’ETW

Selon PolySwarm, cette analyse dĂ©taille l’évolution de LockBit 5.0, un rançongiciel plus sophistiquĂ© et multi‑plateforme qui vise des environnements Windows, Linux et VMware ESXi avec des techniques avancĂ©es d’obfuscation et d’anti‑analyse. LockBit 5.0 prĂ©sente une architecture cross‑plateforme permettant des attaques unifiĂ©es Ă  l’échelle de l’entreprise. La variante ESXi est jugĂ©e particuliĂšrement prĂ©occupante car elle peut compromettre des infrastructures de virtualisation entiĂšres. Le code partage des similaritĂ©s avec LockBit 4.0, confirmant une Ă©volution itĂ©rative, et le malware intĂšgre des « garde‑fous gĂ©opolitiques ». 🧬 ...

13 octobre 2025 Â· 2 min

Michigan City confirme un incident de ransomware perturbant ses services municipaux

Selon une communication officielle de la ville de Michigan City, la perturbation du rĂ©seau constatĂ©e le 23 septembre a Ă©tĂ© confirmĂ©e comme un incident de ransomware. La ville indique que une partie des donnĂ©es municipales a Ă©tĂ© affectĂ©e. L’incident a Ă©galement perturbĂ© l’accĂšs en ligne et tĂ©lĂ©phonique des employĂ©s municipaux. 🚹 Une enquĂȘte mĂ©dico-lĂ©gale est en cours. Une External Incident Response Team — composĂ©e de professionnels IT de Michigan City et d’agences externes — travaille Ă  dĂ©terminer l’étendue et l’impact de l’évĂ©nement. ...

13 octobre 2025 Â· 1 min

Oracle publie un correctif d’urgence pour une faille E-Business Suite exploitable à distance

Selon BleepingComputer Source : BleepingComputer (Sergiu Gatlan), Oracle a publiĂ© ce week-end une mise Ă  jour de sĂ©curitĂ© d’urgence pour corriger une vulnĂ©rabilitĂ© affectant Oracle E‑Business Suite (EBS). Oracle a diffusĂ© ce week-end un correctif de sĂ©curitĂ© d’urgence pour une nouvelle vulnĂ©rabilitĂ© critique affectant sa suite E-Business Suite (EBS), pouvant ĂȘtre exploitĂ©e Ă  distance sans authentification. La faille, identifiĂ©e sous le code CVE-2025-61884, touche les versions 12.2.3 Ă  12.2.14 du composant Runtime UI et permettrait Ă  des attaquants non authentifiĂ©s de voler des donnĂ©es sensibles via Internet. ...

13 octobre 2025 Â· 2 min

Phishing en Colombie : faux avis judiciaires diffusent AsyncRAT via SVG → HTA/VBS/PowerShell

Selon Seqrite, une campagne de phishing ciblant des utilisateurs en Colombie abuse de faux avis judiciaires en espagnol pour dĂ©livrer AsyncRAT via une chaĂźne d’infection multi‑étapes et des techniques d’évasion avancĂ©es. 🎣 Vecteur initial: e-mails usurpant le Bureau du Procureur gĂ©nĂ©ral avec piĂšce jointe SVG contenant du JavaScript, enrichis de dĂ©tails gĂ©ographiques et institutionnels pour crĂ©dibiliser l’arnaque. 🔗 ChaĂźne d’infection: le SVG dĂ©code et dĂ©pose un HTA qui exĂ©cute un dropper VBS (actualiza.vbs) lançant un PowerShell (veooZ.ps1). Celui‑ci tĂ©lĂ©charge des charges encodĂ©es depuis des URLs dpaste, dĂ©code un loader .NET (classlibrary3.dll), puis rĂ©cupĂšre un injecteur et la charge AsyncRAT. ...

13 octobre 2025 Â· 2 min

Scattered Lapsus$ Hunters lance des extorsions de vol de données ciblant les clients Salesforce

Selon Unit 42 (Palo Alto Networks), le conglomĂ©rat « Scattered Lapsus$ Hunters » — incluant Muddled Libra, Bling Libra et des acteurs LAPSUS$ — mĂšne des campagnes coordonnĂ©es d’extorsion basĂ©es sur le vol de donnĂ©es contre des clients Salesforce, tout en poursuivant ses activitĂ©s malgrĂ© la saisie par le FBI de domaines liĂ©s Ă  BreachForums. ‱ Menaces et opĂ©rations: Les acteurs ciblent des plateformes cloud, notamment des locataires Salesforce et des environnements AWS, pour exfiltrer des donnĂ©es clients sans dĂ©ployer de chiffrement ni de ransomware, privilĂ©giant une extorsion par vol de donnĂ©es. Bling Libra a lancĂ© un modĂšle Extortion-as-a-Service (EaaS) avec une commission de 25–30% sur les paiements, et opĂšre un DLS (data leak site) listant 39 organisations. Le groupe collabore avec de nouveaux collectifs, dont Crimson Collective. ...

13 octobre 2025 Â· 2 min

Sept ans requis contre un hacker de 19 ans pour le piratage de PowerSchool et le vol de données massives

Selon l’article, les procureurs demandent une peine de sept ans de prison contre Matthew Lane (19 ans, Massachusetts), aprĂšs son plaidoyer de culpabilitĂ© pour le piratage des bases de donnĂ©es de l’entreprise d’edtech PowerSchool et le vol de donnĂ©es Ă  grande Ă©chelle. 🎯 Cible: PowerSchool (edtech) 📩 DonnĂ©es compromises: >60 millions d’élĂšves et 9 millions d’enseignants đŸ‘€ Auteur: Matthew Lane, 19 ans ⚖ ProcĂ©dure: Plaidoyer de culpabilitĂ©; requĂȘte des procureurs: 7 ans de prison Un mĂ©mo de condamnation dĂ©posĂ© mardi indique que Lane aurait Ă©galement piratĂ© au moins sept autres victimes depuis 2021, dont des entitĂ©s gouvernementales Ă©trangĂšres. ...

13 octobre 2025 Â· 1 min
Derniùre mise à jour le: 16 Feb 2026 📝