Discord: 70 000 photos d’identitĂ©s potentiellement exposĂ©es via un prestataire tiers

Selon The Verge, Discord prĂ©cise qu’environ 70 000 utilisateurs sont potentiellement concernĂ©s par l’exposition de photos de piĂšces d’identitĂ© Ă  la suite d’un incident touchant un prestataire tiers de support client. Cette mise Ă  jour intervient aprĂšs des affirmations en ligne et une tentative d’extorsion visant l’entreprise. Discord insiste sur le fait qu’il ne s’agit pas d’une compromission de ses propres systĂšmes, mais d’un incident chez un prestataire tiers de service client. Les photos d’ID gouvernementales exposĂ©es concerneraient des vĂ©rifications liĂ©es aux appels d’ñge. Dans une communication prĂ©cĂ©dente, l’entreprise indiquait que des donnĂ©es telles que noms, identifiants, adresses e‑mail, quatre derniers chiffres de cartes bancaires et adresses IP pouvaient Ă©galement ĂȘtre affectĂ©es. ...

10 octobre 2025 Â· 2 min

DPRK: vols record de cryptomonnaies (1,34 Md$ en 2024, >1,5 Md$ au S1 2025), hack Bybit et infiltration d’employĂ©s IT

Source et contexte: CYFIRMA publie une analyse sur l’intensification des opĂ©rations cyber du DPRK aprĂšs le veto russe ayant mis fin au Panel d’experts de l’ONU en avril 2024. Faits saillants: 💰 Le DPRK a volĂ© 1,34 Md$ en 2024 sur 47 incidents, et plus de 1,5 Md$ au premier semestre 2025, reprĂ©sentant la majoritĂ© des vols mondiaux de cryptomonnaies. Parmi ces opĂ©rations, figure le plus grand casse crypto connu (Bybit, 1,5 Md$), ainsi que des schĂ©mas d’infiltration systĂ©matique de travailleurs IT. Les fonds soutiendraient des programmes d’ADM et des campagnes de ciblage d’entreprises de dĂ©fense. ...

10 octobre 2025 Â· 2 min

Exploitation active de failles critiques WebVPN sur Cisco ASA/FTD (CVE-2025-20362/20333/20363)

Selon Horizon3.ai, plusieurs vulnĂ©rabilitĂ©s critiques affectant les composants WebVPN de Cisco ASA et FTD sont exploitĂ©es activement par l’acteur UAT4356, dit ArcaneDoor, ce qui a conduit la CISA Ă  publier l’Emergency Directive 25-03. Les versions concernĂ©es sont Cisco ASA 9.16–9.23 et Cisco FTD 7.0–7.7. 🚹 VulnĂ©rabilitĂ©s et impact CVE-2025-20362 (bypass d’authentification) permet, via des requĂȘtes HTTP(S) forgĂ©es, d’atteindre des endpoints WebVPN restreints. ChaĂźnĂ©e avec CVE-2025-20333, cette faille conduit Ă  une exĂ©cution de code Ă  distance (RCE) en root, sans authentification, via des requĂȘtes HTTPS malveillantes. CVE-2025-20363 constitue une RCE distincte affectant ASA/FTD sans authentification et certains composants Cisco IOS avec authentification. 🎯 Menace et attribution ...

10 octobre 2025 Â· 2 min

Forescout piĂšge le groupe TwoNet avec un honeypot imitant un rĂ©seau d’eau nĂ©erlandais

Selon The Record, Forescout indique qu’un groupe de pirates nommĂ© TwoNet s’est fait piĂ©ger par un honeypot conçu pour ressembler au rĂ©seau d’un service des eaux nĂ©erlandais. Un groupe pro-russe se vante d’avoir piraté  une fausse station d’eau piĂ©gĂ©e par des chercheurs Le groupe de hackers pro-russe TwoNet a rĂ©cemment revendiquĂ© une cyberattaque contre une infrastructure de distribution d’eau aux Pays-Bas, affirmant avoir perturbĂ© son fonctionnement en prenant le contrĂŽle de ses systĂšmes industriels. En rĂ©alitĂ©, les hackers ont infiltrĂ© un honeypot — un faux rĂ©seau dĂ©ployĂ© par la sociĂ©tĂ© Forescout pour attirer et Ă©tudier les attaquants. ...

10 octobre 2025 Â· 2 min

GreedyBear: campagne coordonnĂ©e d’extensions Firefox piĂ©gĂ©es, malwares et sites crypto frauduleux

Selon Koi Security, une campagne baptisĂ©e « GreedyBear » orchestre Ă  grande Ă©chelle le vol d’actifs crypto via un Ă©cosystĂšme unifiĂ© d’extensions Firefox malveillantes, d’exĂ©cutables Windows et de sites frauduleux, tous rattachĂ©s Ă  une mĂȘme infrastructure. Le rapport met en Ă©vidence une industrialisation des opĂ©rations et des artefacts de code suggĂ©rant un usage d’outils d’IA. ‱ MĂ©thode 1 – Extensions Firefox malveillantes (150+) 🩊 : des modules imitant des portefeuilles crypto (MetaMask, TronLink, Exodus, Rabby) sont publiĂ©s puis « armĂ©s » a posteriori via une technique dite Extension Hollowing. Les Ă©tapes dĂ©crites: 1) crĂ©ation de compte Ă©diteur, 2) dĂ©pĂŽt de 5–7 extensions gĂ©nĂ©riques sans rĂ©elle fonctionnalitĂ©, 3) faux avis positifs pour bĂątir la crĂ©dibilitĂ©, 4) changement de nom/icĂŽnes et injection de code malveillant en conservant l’historique d’avis. Les extensions capturent des identifiants de portefeuilles dans leurs popups et exfiltrent les donnĂ©es (et l’IP externe de la victime) vers un serveur du groupe. ...

10 octobre 2025 Â· 3 min

Ivanti Endpoint Manager: 13 failles révélées par ZDI (12 RCE authentifiées, 1 élévation de privilÚges), aucun correctif

Selon Truesec, Zero Day Initiative (ZDI) a publiĂ© la divulgation de 13 vulnĂ©rabilitĂ©s affectant Ivanti Endpoint Manager, sans CVE assignĂ©s et sans correctifs disponibles Ă  ce stade. ‱ Vue d’ensemble: ZDI signale 13 vulnĂ©rabilitĂ©s dont 12 vulnĂ©rabilitĂ©s d’exĂ©cution de code Ă  distance (RCE) nĂ©cessitant une authentification — majoritairement des injections SQL — et 1 vulnĂ©rabilitĂ© d’élĂ©vation locale de privilĂšges (ZDI-25-947). L’absence de patch oblige les organisations Ă  recourir Ă  des contrĂŽles compensatoires (restrictions d’accĂšs, liste blanche IP, principe du moindre privilĂšge, surveillance accrue des requĂȘtes SQL et de l’activitĂ© des comptes de service). ⚠ ...

10 octobre 2025 Â· 2 min

Le botnet IoT Aisuru atteint 29,6 Tb/s en DDoS et s’appuie massivement sur des FAI amĂ©ricains

Selon KrebsOnSecurity, le botnet IoT Aisuru a franchi un seuil inĂ©dit en matiĂšre de DDoS, tout en dĂ©plaçant fortement son infrastructure vers des fournisseurs d’accĂšs Internet (FAI) basĂ©s aux États‑Unis. 🚹 CapacitĂ©s et impact: Aisuru, bĂąti sur du code Mirai divulguĂ©, aligne environ 300 000 appareils compromis (routeurs, camĂ©ras, DVR) et a atteint 29,6 Tb/s lors d’attaques rĂ©centes. Les campagnes visent principalement des serveurs de jeux, et le botnet sert aussi de service de proxy rĂ©sidentiel pour des acteurs malveillants. ...

10 octobre 2025 Â· 2 min

Le FBI saisit les domaines de BreachForums; la fuite des données Salesforce reste programmée

BleepingComputer rapporte que le FBI a saisi les domaines du forum de hacking BreachForums opĂ©rĂ© par le groupe ShinyHunters, utilisĂ© comme portail d’extorsion par fuite de donnĂ©es liĂ©es aux attaques touchant Salesforce. L’action, menĂ©e en coopĂ©ration avec les autoritĂ©s françaises, a abouti Ă  l’affichage d’une banniĂšre de saisie et au basculement des DNS du domaine vers ns1.fbi.seized.gov et ns2.fbi.seized.gov. 🚹 Le domaine breachforums.hn, relancĂ© l’étĂ© dernier puis reconverti en site de fuite pour la campagne Salesforce par « Scattered Lapsus$ Hunters » (prĂ©tendant regrouper des membres de ShinyHunters, Scattered Spider et Lapsus$), a Ă©tĂ© rendu inaccessible sur le clearnet, tandis que le miroir Tor a Ă©tĂ© briĂšvement interrompu puis rĂ©tabli. La saisie a Ă©tĂ© finalisĂ©e avec un bandeau officiel, confirmant la prise de contrĂŽle de l’infrastructure web avant le dĂ©but des fuites liĂ©es Ă  Salesforce. ...

10 octobre 2025 Â· 2 min

NVIDIA dĂ©montre des attaques par injection contre des agents IA de dĂ©veloppement menant Ă  l’exĂ©cution de code

Source: Emerging Technology Security, s’appuyant sur un billet technique de NVIDIA et une prĂ©sentation Ă  Black Hat USA 2025. Les chercheurs de NVIDIA dĂ©crivent comment des outils de codage assistĂ©s par IA et des Computer Use Agents (CUA) de niveau 3 d’autonomie peuvent ĂȘtre exploitĂ©s via des watering hole attacks et de l’indirect prompt injection pour obtenir une exĂ©cution de code Ă  distance (RCE) sur les postes dĂ©veloppeurs. L’attaque abuse de l’« assistive alignment » et de l’autonomie croissante de ces agents, en insĂ©rant des charges malveillantes dans des sources non fiables comme des issues et pull requests GitHub pour pousser les agents Ă  tĂ©lĂ©charger et exĂ©cuter du code malveillant. ...

10 octobre 2025 Â· 2 min

Ransomware multi-familles: abus de Velociraptor et CVE-2025-6264 pour chiffrer ESXi et Windows

Selon Talos, en aoĂ»t 2025, des acteurs se rĂ©clamant du milieu Warlock ont menĂ© une campagne de ransomware ayant fortement impactĂ© l’environnement IT d’un client. ‱ Les assaillants, identifiĂ©s comme « affiliĂ©s » Ă  Warlock d’aprĂšs la note de rançon et l’usage de son data leak site (DLS), ont dĂ©ployĂ© simultanĂ©ment les ransomwares Warlock, LockBit et Babuk. L’objectif: chiffrer des VMware ESXi et des serveurs Windows, provoquant une interruption sĂ©vĂšre des systĂšmes. ...

10 octobre 2025 Â· 2 min
Derniùre mise à jour le: 16 Feb 2026 📝