Efimer : un ClipBanker vole des cryptomonnaies via e-mails usurpés et sites WordPress compromis

Selon Securelist (Kaspersky), des chercheurs ont identifiĂ© « Efimer », un voleur de cryptomonnaies de type ClipBanker, actif dans une campagne ayant touchĂ© plus de 5 000 utilisateurs dans le monde, avec une forte concentration au BrĂ©sil. Le malware se propage via des campagnes d’e-mails usurpant des menaces juridiques et via des sites WordPress compromis proposant des films piratĂ©s. Son objectif principal est le vol de cryptomonnaies en remplaçant, dans le presse-papiers, les adresses des portefeuilles et mĂȘme des phrases mnĂ©moniques. ...

8 aoĂ»t 2025 Â· 2 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncĂ© qu’un groupe soutenu par l’État chinois avait exploitĂ© des failles dans SharePoint (On‑Prem), permettant un accĂšs Ă©tendu Ă  des systĂšmes de centaines d’entreprises et d’agences fĂ©dĂ©rales, dont la NNSA et le DHS. Le mĂ©dia souligne que le support et la maintenance de SharePoint sont depuis des annĂ©es assurĂ©s par une Ă©quipe d’ingĂ©nieurs basĂ©e en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employĂ©s en Chine corrigeant rĂ©cemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette Ă©quipe est supervisĂ©e par un ingĂ©nieur basĂ© aux États‑Unis, soumise aux exigences de sĂ©curitĂ© et aux revues de code, et qu’un transfert de ces activitĂ©s vers un autre lieu est en cours. ...

8 aoĂ»t 2025 Â· 2 min

Hamilton: l’absence de MFA prive la ville de 5 M$ d’assurance aprùs une attaque par ransomware

CBC.ca rapporte que la Ville de Hamilton (Ontario) a subi une vaste attaque par ransomware en fĂ©vrier 2024 ayant paralysĂ© la majoritĂ© de ses services, et que son assureur a refusĂ© de couvrir environ 5 M$ de rĂ©clamations, invoquant l’absence de MFA comme « cause racine » du sinistre. Selon un rapport prĂ©sentĂ© au comitĂ© des enjeux gĂ©nĂ©raux, l’absence de multi‑facteur (MFA) dans de nombreux services municipaux a Ă©tĂ© identifiĂ©e par l’assureur comme une cause racine de la compromission, entraĂźnant un refus total d’indemnisation (~5 M$) conformĂ©ment Ă  une clause de police stipulant qu’aucune couverture n’est offerte lorsque l’absence de MFA est en cause. đŸ›Ąïž ...

8 aoĂ»t 2025 Â· 2 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Intrusion dans le systÚme de dépÎt des tribunaux fédéraux US, données sensibles potentiellement exposées

Selon Politico, une vaste intrusion a compromis le systĂšme Ă©lectronique de dĂ©pĂŽt et de gestion des dossiers de la justice fĂ©dĂ©rale amĂ©ricaine, avec un risque d’exposition d’informations sensibles, notamment des identitĂ©s d’informateurs confidentiels impliquĂ©s dans des affaires pĂ©nales. L’incident concernerait le « core case management system » de la justice fĂ©dĂ©rale, incluant CM/ECF (utilisĂ© par les professionnels pour dĂ©poser et gĂ©rer des documents) et PACER (accĂšs public limitĂ©). Les donnĂ©es potentiellement exposĂ©es comprennent des identitĂ©s de tĂ©moins/informateurs, des actes d’accusation sous scellĂ©s, ainsi que des mandats d’arrĂȘt et de perquisition susceptibles d’aider des suspects Ă  Ă©viter leur interpellation. 🚹 ...

8 aoĂ»t 2025 Â· 2 min

Le DHS: le gang derriĂšre Royal et BlackSuit a compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure

BleepingComputer rapporte que le DĂ©partement de la SĂ©curitĂ© intĂ©rieure (DHS) des États-Unis indique que le gang derriĂšre les opĂ©rations de ransomware Royal et BlackSuit avait dĂ©jĂ  compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure le mois dernier. Points clĂ©s: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises amĂ©ricaines compromises. Chronologie: intrusions avant le dĂ©mantĂšlement de l’infrastructure du groupe, survenu le mois dernier. Source: dĂ©claration du DHS. Il s’agit d’une mise Ă  jour factuelle sur l’ampleur des intrusions attribuĂ©es Ă  ce groupe, reliant directement les opĂ©rations Royal et BlackSuit Ă  un mĂȘme acteur et soulignant la portĂ©e des compromissions avant l’action contre son infrastructure. ...

8 aoĂ»t 2025 Â· 1 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Microsoft 365 pour Windows bloquera par dĂ©faut l’accĂšs via le protocole FPRPC non sĂ©curisĂ© dĂšs fin aoĂ»t

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par dĂ©faut l’accĂšs aux fichiers via le protocole d’authentification hĂ©ritĂ© FPRPC, jugĂ© non sĂ©curisĂ©, Ă  partir de la fin du mois d’aoĂ»t. 🔒 Mesure annoncĂ©e : blocage par dĂ©faut de l’accĂšs aux fichiers via FPRPC. đŸ§© Produits concernĂ©s : applications Microsoft 365 pour Windows. đŸ—“ïž Calendrier : dĂ©ploiement Ă  partir de fin aoĂ»t. 🎯 Motif mis en avant : le protocole FPRPC est considĂ©rĂ© comme non sĂ©curisĂ©. Type d’article : mise Ă  jour de produit. Objectif principal : informer du durcissement par dĂ©faut contre un protocole d’authentification hĂ©ritĂ© non sĂ©curisĂ©. ...

8 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 18 Nov 2025 📝