Divine Skins (LoL) victime d’une fuite de donnĂ©es : emails, pseudos et historiques d’achats exposĂ©s

Selon Have I Been Pwned, Divine Skins (service de skins personnalisĂ©s pour League of Legends) a rĂ©vĂ©lĂ© sur son serveur Discord qu’un accĂšs non autorisĂ© a touchĂ© une partie de ses systĂšmes en mars 2026. 🚹 Nature de l’incident : accĂšs non autorisĂ© Ă  une partie des systĂšmes et suppression de tous les skins de la base de donnĂ©es. đŸ—‚ïž DonnĂ©es compromises : Adresses e-mail Pseudos (usernames) Historique des achats rĂ©alisĂ©s par les utilisateurs 📣 Communication : l’incident a Ă©tĂ© divulguĂ© sur le serveur Discord de Divine Skins. ...

16 mars 2026 Â· 1 min

Fuite de donnĂ©es chez Baydöner : 1,2 million d’emails et mots de passe en clair exposĂ©s

Selon Have I Been Pwned (HIBP), en mars 2026, la chaĂźne de restaurants turque Baydöner a subi une fuite de donnĂ©es dont le contenu a Ă©tĂ© publiĂ© sur un forum de hacking public. Impact : plus de 1,2 million d’adresses e‑mail uniques exposĂ©es. DonnĂ©es compromises : noms, numĂ©ros de tĂ©lĂ©phone, villes de rĂ©sidence et surtout mots de passe en clair. Un petit nombre d’enregistrements incluait aussi le numĂ©ro d’identitĂ© nationale turc et la date de naissance. PĂ©rimĂštre non affectĂ© : selon la notification de Baydöner, les donnĂ©es de paiement et financiĂšres n’ont pas Ă©tĂ© touchĂ©es. DonnĂ©es exposĂ©es đŸ§Ÿ ...

16 mars 2026 Â· 1 min

Intuitive signale un accÚs non autorisé via phishing à des applications internes

Selon une mise Ă  jour web publiĂ©e par Intuitive, l’entreprise a dĂ©terminĂ© qu’un tiers non autorisĂ© a accĂ©dĂ© Ă  des informations issues de certaines applications informatiques internes Ă  la suite d’un incident de cybersĂ©curitĂ© de type phishing ciblĂ©. Intuitive indique avoir activĂ© rapidement ses protocoles de rĂ©ponse Ă  incident dĂšs la dĂ©couverte de l’évĂ©nement et sĂ©curisĂ© toutes les applications affectĂ©es, en publiant cette mise Ă  jour pour assurer la transparence au-delĂ  des notifications requises. ...

16 mars 2026 Â· 1 min

KadNap : un botnet P2P cible des routeurs Asus et alimente un proxy criminel

Selon Black Lotus Labs (Lumen), dans une publication du 10 mars 2026, un nouveau malware nommĂ© KadNap cible principalement des routeurs Asus pour bĂątir un botnet d’environ 14 000 appareils, utilisĂ© comme proxy criminel via le service « Doppelganger ». Lumen indique avoir bloquĂ© proactivement le trafic vers/depuis l’infrastructure de contrĂŽle et publiera des IoCs. ‱ DĂ©couverte et ampleur đŸ•”ïžâ€â™‚ïž Depuis aoĂ»t 2025, KadNap a Ă©tĂ© observĂ© Ă  grande Ă©chelle, avec une moyenne quotidienne de 14 000 victimes et 3–4 C2 actifs. Plus de 60 % des victimes sont aux États‑Unis; d’autres se trouvent Ă  TaĂŻwan, Hong Kong et Russie. Bien que visant surtout les routeurs Asus, le botnet affecte aussi d’autres Ă©quipements rĂ©seau en pĂ©riphĂ©rie. L’opĂ©rateur segmente ses C2 par type/modĂšle d’appareil. ...

16 mars 2026 Â· 4 min

La Chine demande des preuves au Costa Rica sur la cyberattaque d’ICE liĂ©e Ă  UNC2814 aprĂšs l’exfiltration de 9 Go d’e-mails

Selon The Cyber Express, la Chine a sollicitĂ© du Costa Rica des Ă©lĂ©ments probants concernant la cyberattaque visant ICE, laquelle est liĂ©e au groupe UNC2814. Cyberattaque contre l’institut Ă©lectrique du Costa Rica : tensions diplomatiques avec la Chine RĂ©sumĂ© Les relations entre la Chine et le Costa Rica se sont tendues aprĂšs une cyberattaque visant l’infrastructure informatique de l’Instituto Costarricense de Electricidad (ICE), l’opĂ©rateur public d’électricitĂ© et de tĂ©lĂ©communications du pays. ...

16 mars 2026 Â· 3 min

A0Backdoor: un C2 DNS via enregistrements MX dans des attaques usurpant Microsoft Teams et Quick Assist

BlueVoyant rapporte, via son SOC, la dĂ©couverte d’un nouveau backdoor (A0Backdoor) utilisĂ© dans des opĂ©rations d’usurpation Microsoft Teams et d’abus de Quick Assist, actives au moins d’aoĂ»t 2025 Ă  fin fĂ©vrier 2026. Le cƓur de l’évolution est un canal C2 DNS basĂ© sur des enregistrements MX. Le malware gĂ©nĂšre des sous-domaines Ă  forte entropie par requĂȘte (portant des mĂ©tadonnĂ©es de beacon), envoie des requĂȘtes MX, puis dĂ©code la gauche du label “exchange” retournĂ© par l’autoritĂ© DNS, oĂč sont encodĂ©es les commandes/configurations via un alphabet alphanumĂ©rique sĂ»r pour les domaines. L’usage de MX vise Ă  se fondre dans le trafic lĂ©gitime et Ă  Ă©viter les contrĂŽles focalisĂ©s sur le tunnel DNS TXT. Les endpoints ne contactent que des resolveurs publics de confiance (ex. 1.1.1.1, 8.8.8.8), les rĂ©ponses Ă©tant servies par des zones autoritatives contrĂŽlĂ©es par l’attaquant (self-hosted ns1/ns2 ou Cloudflare) 🎯. ...

15 mars 2026 Â· 3 min

ANSSI publie le Panorama 2025 de la cybermenace : extorsion, espionnage et exploitation massive de vulnérabilités

Source et contexte: ANSSI — Le « Panorama de la cybermenace 2025 » (publication ANSSI) prĂ©sente les tendances observĂ©es en France et en Europe : menaces persistantes, brouillage entre acteurs Ă©tatiques et cybercriminels, et forte pression sur secteurs publics et privĂ©s. Niveau de menace et secteurs touchĂ©s. En 2025, 3 586 Ă©vĂ©nements de sĂ©curitĂ© traitĂ©s (−18% vs 2024) dont 1 366 incidents (stable). Quatre secteurs concentrent 76% des incidents: Ă©ducation & recherche (34%), ministĂšres & collectivitĂ©s (24%), santĂ© (10%), tĂ©lĂ©coms (9%). Les frontiĂšres entre acteurs Ă©tatiques et cybercriminels s’érodent, complexifiant l’imputation et la dĂ©tection. ...

15 mars 2026 Â· 4 min

Attaque informatique avortée contre le Centre national polonais de recherche nucléaire (NCBJ)

Selon BleepingComputer, le Centre national de recherche nuclĂ©aire de Pologne (NCBJ) đŸ‡”đŸ‡± a indiquĂ© qu’une attaque informatique visant son infrastructure IT a Ă©tĂ© dĂ©tectĂ©e et bloquĂ©e avant de causer le moindre impact. Pologne : le Centre national de recherche nuclĂ©aire (NCBJ) visĂ© par une cyberattaque, sans impact opĂ©rationnel RĂ©sumĂ© Le Centre national polonais de recherche nuclĂ©aire (NCBJ) a annoncĂ© avoir dĂ©tectĂ© et bloquĂ© une cyberattaque visant son infrastructure IT avant toute compromission effective. L’institut indique que ses systĂšmes de sĂ©curitĂ© et ses procĂ©dures internes ont permis de contenir l’incident rapidement, sans atteinte Ă  l’intĂ©gritĂ© des systĂšmes. :contentReference[oaicite:0]{index=0} ...

15 mars 2026 Â· 2 min

Check Point Research détaille les TTPs destructeurs de Handala Hack (Void Manticore) et publie des IOCs

Selon Check Point Research, cette publication analyse « Handala Hack », persona opĂ©rĂ© par l’acteur iranien Void Manticore (a.k.a. Red Sandstorm, Banished Kitten) affiliĂ© au MOIS, connu pour des opĂ©rations de type « hack-and-leak » et des attaques destructrices par wipers, principalement contre IsraĂ«l, l’Albanie (via Homeland Justice) et plus rĂ©cemment des entreprises amĂ©ricaines (ex. Stryker). ‱ Contexte et attribution. Handala Hack est l’une des trois façades opĂ©rationnelles de Void Manticore (avec Homeland Justice et l’ancien Karma). Les intrusions partagent des TTPs similaires et des recouvrements de code dans les wipers. Des coopĂ©rations passĂ©es avec Scarred Manticore sont mentionnĂ©es. Les opĂ©rations 2024–2026 restent centrĂ©es sur des actions manuelles « hands-on » avec outils publics, services criminels pour l’accĂšs initial, et indicateurs Ă©phĂ©mĂšres (VPN commerciaux, outils open source). ...

15 mars 2026 Â· 4 min

Cisco Talos révÚle des vulnérabilités dans Microsoft DirectX (LPE non corrigée), OpenFOAM et Libbiosig

Selon Cisco Talos (billet signĂ© par Kri Dontje), l’équipe Vulnerability Discovery & Research a publiĂ© des avis sur des vulnĂ©rabilitĂ©s touchant Microsoft DirectX, OpenFOAM et la bibliothĂšque Libbiosig; la plupart ont Ă©tĂ© corrigĂ©es par les Ă©diteurs, Ă  l’exception de celle de DirectX, et une couverture Snort est disponible. ‱ Microsoft DirectX — ÉlĂ©vation locale de privilĂšges (LPE) non corrigĂ©e: TALOS-2025-2293 (CVE-2025-68623), dĂ©couverte par KPC (Cisco Talos). La faille rĂ©side dans le processus d’installation de DirectX End-User Runtime (provenant de l’ancien SDK DirectX), prĂ©sent notamment sur Windows XP SP2, Windows Server 2003 SP1, Windows Vista, Windows 7, Windows 8/8.1, Windows 10 et Ă©quivalents Server. Un utilisateur Ă  faible privilĂšge peut remplacer un exĂ©cutable pendant l’installation, pouvant entraĂźner une Ă©lĂ©vation involontaire de privilĂšges. ❗ Non corrigĂ©e Ă  la date de la publication. ...

15 mars 2026 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝