Pologne: arrestation d’un Russe soupçonnĂ© d’avoir piratĂ© des bases de donnĂ©es de boutiques en ligne

Selon RMF FM (rmf24.pl), les services polonais du Centralne Biuro Zwalczania Cyberprzestępczoƛci (CBZC) de Cracovie ont arrĂȘtĂ© un citoyen russe soupçonnĂ© d’attaques contre des boutiques en ligne, impliquant des intrusions et des manipulations de bases de donnĂ©es. L’homme a Ă©tĂ© interpellĂ© le 16 novembre. Les autoritĂ©s ont Ă©tabli qu’il avait franchi illĂ©galement la frontiĂšre polonaise en 2022 et obtenu le statut de rĂ©fugiĂ© en 2023. D’aprĂšs le parquet, il aurait brisĂ© les mĂ©canismes de sĂ©curitĂ© de magasins en ligne en exploitant des vulnĂ©rabilitĂ©s (« luki w systemach »), puis accĂ©dĂ© et interfĂ©rĂ© avec les bases de donnĂ©es stockĂ©es par ces services. ...

30 novembre 2025 Â· 1 min

Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

Asahi conclut son enquĂȘte: la cyberattaque de septembre a touchĂ© jusqu’à 1,9 million de personnes

Selon BleepingComputer, Asahi Group Holdings, le plus grand brasseur du Japon, a terminĂ© son enquĂȘte sur la cyberattaque survenue en septembre et indique que l’incident a touchĂ© jusqu’à 1,9 million d’individus. L’entreprise confirme la fin de l’investigation et prĂ©cise l’ampleur de l’impact humain, chiffrĂ© Ă  prĂšs de 1,9 million de personnes potentiellement concernĂ©es. Le contexte clĂ© communiquĂ© se rĂ©sume Ă : une cyberattaque en septembre visant Asahi, et une Ă©valuation d’impact dĂ©sormais consolidĂ©e par l’entreprise. ...

29 novembre 2025 Â· 1 min

Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aĂ©roports

Selon BleepingComputer, un homme de 44 ans a Ă©tĂ© condamnĂ© Ă  sept ans et quatre mois de prison pour avoir opĂ©rĂ© un rĂ©seau Wi‑Fi « evil twin » visant Ă  dĂ©rober les donnĂ©es de voyageurs dans plusieurs aĂ©roports en Australie. L’affaire concerne la mise en place d’un faux point d’accĂšs Wi‑Fi (« evil twin ») imitant des rĂ©seaux lĂ©gitimes d’aĂ©roports. Des voyageurs, pensant se connecter Ă  un Wi‑Fi officiel, se seraient ainsi retrouvĂ©s sur un rĂ©seau contrĂŽlĂ© par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 Â· 1 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

ERR AG annonce un piratage avec possible exfiltration de 300 Go de données

Selon une annonce publiĂ©e sur le site de ERR AG (err.ch), l’entreprise a Ă©tĂ© victime d’un piratage dans la nuit du 13 novembre 2025 et communique publiquement les Ă©lĂ©ments connus et les prĂ©cautions Ă  prendre. L’entreprise indique avoir subi un hackerangriff et, avec l’appui d’experts en forensique, avoir rapidement analysĂ© le systĂšme et reconstituĂ© le tathergang. ERR AG prĂ©cise que des donnĂ©es ont peut‑ĂȘtre Ă©tĂ© consultĂ©es et qu’environ 300 Go auraient Ă©tĂ© exfiltrĂ©s. ...

29 novembre 2025 Â· 1 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Iberia alerte ses clients aprĂšs la compromission d’un fournisseur et l’exposition de donnĂ©es personnelles

SecurityWeek rapporte qu’Iberia, compagnie aĂ©rienne espagnole, a informĂ© ses clients qu’une compromission d’un fournisseur tiers a entraĂźnĂ© l’exposition de noms, adresses e‑mail et numĂ©ros de programme de fidĂ©litĂ©. Selon Iberia, aucun mot de passe ni donnĂ©es complĂštes de carte bancaire n’ont Ă©tĂ© compromis. L’incident a Ă©tĂ© pris en charge immĂ©diatement aprĂšs sa dĂ©couverte. Mesure de protection ajoutĂ©e : un code de vĂ©rification est dĂ©sormais requis pour modifier l’adresse e‑mail associĂ©e Ă  un compte client. L’entreprise a notifiĂ© les forces de l’ordre et mĂšne une enquĂȘte avec ses fournisseurs. ...

29 novembre 2025 Â· 1 min

Simulation chinoise: un essaim EW pourrait brouiller Starlink Ă  l’échelle de TaĂŻwan

Selon Interesting Engineering (23 novembre 2025), des chercheurs chinois ont publiĂ© le 5 novembre dans la revue Ă  comitĂ© de lecture Systems Engineering and Electronics une simulation dĂ©taillant comment brouiller Starlink Ă  l’échelle d’un théùtre d’opĂ©rations comparable Ă  TaĂŻwan. Les auteurs soulignent que l’obstacle majeur est la dynamique du rĂ©seau Starlink: des milliers de satellites LEO Ă  gĂ©omĂ©trie changeante, des sauts de frĂ©quence, un routage adaptatif et des liaisons utilisateur qui basculent rapidement entre plusieurs satellites. Cette nature mouvante rend le suivi et l’interfĂ©rence des downlinks beaucoup plus difficiles que pour des systĂšmes GEO classiques. ...

29 novembre 2025 Â· 2 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min
Derniùre mise à jour le: 11 Dec 2025 📝