La plus grande radio privée de Suisse piratée; des gagnants de billets concernés

Cyberattaque contre Radio Energy : 85 000 personnes concernĂ©es Source : Reto Heimann – watson.ch Date : 22 janvier 2026 Organisation concernĂ©e : Energy Gruppe Schweiz (Ringier) 📰 Contexte Le mardi 21 janvier 2026, la Energy Gruppe Schweiz, l’un des plus grands groupes de radios privĂ©es en Suisse, a Ă©tĂ© victime d’un piratage informatique. Les attaquants ont obtenu un accĂšs non autorisĂ© Ă  une base de donnĂ©es contenant des informations personnelles liĂ©es Ă  des jeux-concours organisĂ©s par Radio Energy. ...

26 janvier 2026 Â· 2 min

La sociĂ©tĂ© de transport VGMT victime d’une cyberattaque: serveurs et fichiers chiffrĂ©s

Selon une actualitĂ© publiĂ©e le 26 janvier 2026, la Verkehrsgesellschaft Main-Tauber (VGMT) et la MobilitĂ€tszentrale de Lauda ont Ă©tĂ© la cible d’une cyberattaque. Les autoritĂ©s de l’entreprise ont constatĂ© l’incident mercredi matin. L’attaque, menĂ©e via un logiciel malveillant, a entraĂźnĂ© le chiffrement des serveurs et des fichiers 🔒 au sein du rĂ©seau de la sociĂ©tĂ© de transport. Les entitĂ©s touchĂ©es sont spĂ©cifiquement la VGMT (siĂšge) et la MobilitĂ€tszentrale Ă  Lauda. ...

26 janvier 2026 Â· 1 min

MacSync Stealer: SEO poisoning et faux dépÎts GitHub ciblent des utilisateurs macOS et Windows

Selon Daylight Security (Ă©quipe MDR), une campagne d’infostealer active cible des utilisateurs macOS et Windows via l’empoisonnement SEO et des dĂ©pĂŽts GitHub frauduleux se faisant passer pour des outils lĂ©gitimes (ex. PagerDuty), avec une infrastructure toujours active depuis 2025. ‱ Les acteurs manipulent les rĂ©sultats de recherche Google pour placer de faux dĂ©pĂŽts GitHub en tĂȘte, contenant uniquement un README.md et renvoyant vers des pages GitHub Pages. Plus de 20+ dĂ©pĂŽts malveillants sont actifs depuis septembre 2025; la campagne, dĂ©jĂ  signalĂ©e par Jamf et LastPass, reste hautement active en janvier 2026. ...

26 janvier 2026 Â· 3 min

Nike enquĂȘte aprĂšs la revendication de World Leaks d’un vol de 1,4 To de donnĂ©es

Selon PCMag, Nike enquĂȘte sur un possible incident de cybersĂ©curitĂ© aprĂšs que le groupe d’extorsion World Leaks a revendiquĂ© un vol massif de donnĂ©es. ‱ Mise Ă  jour: World Leaks prĂ©tend avoir dĂ©robĂ© 1,4 To couvrant 188 000 fichiers. Un premier aperçu montre des dossiers nommĂ©s « Garment making process », « Nike Apparel tools » et « Women’s Lifestyle », ainsi que d’autres en chinois, suggĂ©rant des contenus internes liĂ©s Ă  la fabrication de vĂȘtements plutĂŽt que des donnĂ©es clients ou employĂ©es. Nike indique « prendre trĂšs au sĂ©rieux » la sĂ©curitĂ© et Ă©value activement la situation. đŸ—‚ïž ...

26 janvier 2026 Â· 2 min

Okta alerte sur des kits de phishing dédiés au vishing visant les identifiants SSO

BleepingComputer rapporte qu’Okta avertit de la circulation de kits de phishing personnalisĂ©s conçus pour des attaques de vishing, actuellement utilisĂ©s pour dĂ©rober des identifiants Okta SSO en vue de vols de donnĂ©es. Les kits sont conçus spĂ©cifiquement pour la manipulation vocale (vishing) et sont dĂ©ployĂ©s dans des campagnes actives, selon les informations rapportĂ©es. L’objectif principal est le vol d’identifiants Okta SSO, permettant un accĂšs non autorisĂ© susceptible de mener Ă  de l’exfiltration de donnĂ©es. ...

26 janvier 2026 Â· 3 min

Osiris : nouveau ransomware détecté contre un opérateur franchisé de restauration en Asie du Sud-Est

Selon l’enquĂȘte de Symantec et de la Carbon Black Threat Hunter Team, une nouvelle famille de ransomware baptisĂ©e Osiris a Ă©tĂ© observĂ©e lors d’une attaque en novembre 2025 visant un grand opĂ©rateur franchisĂ© de restauration en Asie du Sud-Est. Bien qu’elle partage un nom avec une souche de 2016 liĂ©e Ă  Locky, les chercheurs indiquent qu’il s’agit d’une famille totalement nouvelle sans lien Ă©tabli avec l’ancienne. Faits saillants 🛑 Type d’attaque : Ransomware (nouvelle famille « Osiris ») Cible : opĂ©rateur franchisĂ© majeur de la restauration, Asie du Sud-Est Attribution : dĂ©veloppeurs et modĂšle RaaS non dĂ©terminĂ©s ; indices suggĂ©rant des liens possibles avec des acteurs liĂ©s au ransomware Inc Aspects techniques clĂ©s 🔧 ...

26 janvier 2026 Â· 2 min

Pologne: attaque wiper «DynoWiper» contre le secteur de l’énergie, attribuĂ©e Ă  Sandworm (dĂ©jouĂ©e)

Selon Zero Day (Kim Zetter), une opĂ©ration de cyberattaque visant le rĂ©seau Ă©nergĂ©tique polonais fin dĂ©cembre a employĂ© un malware de type wiper — baptisĂ© DynoWiper par ESET — dans une tentative dĂ©libĂ©rĂ©e de provoquer des coupures de courant et des perturbations de services, finalement dĂ©jouĂ©e par les autoritĂ©s polonaises. 🎯 Cibles: deux centrales chaleur-Ă©lectricitĂ© et un systĂšme de gestion de l’électricitĂ© renouvelable (Ă©olien, solaire), au sein de la chaĂźne production + distribution. đŸ’„ Type d’attaque: wiper (effacement/sabotage de fichiers critiques pour rendre les systĂšmes inopĂ©rants). ⚠ Impact potentiel: jusqu’à 500 000 personnes privĂ©es d’électricitĂ© selon les autoritĂ©s, mais aucune interruption constatĂ©e. ESET, qui a obtenu un Ă©chantillon du malware et l’a nommĂ© DynoWiper, qualifie l’opĂ©ration d’inĂ©dite en Pologne par son intention disruptive/destructive. Bien que l’attaque ait Ă©tĂ© neutralisĂ©e Ă  temps, les chercheurs estiment qu’elle aurait pu ĂȘtre substantielle si elle avait abouti. Les autoritĂ©s polonaises et ESET attribuent avec une confiance moyenne l’opĂ©ration Ă  Sandworm (liĂ© au GRU), en raison de tactiques et techniques similaires Ă  des campagnes de wipers en Ukraine. ...

26 janvier 2026 Â· 2 min

Ransomware « Umbrella » : un Roumain condamné à 5 ans de prison à Paris

Selon l’extrait d’actualitĂ© fourni (publiĂ© le 26 janvier 2026), la justice française a prononcĂ© une peine contre un individu impliquĂ© dans des cyberattaques au ransomware. đŸ§‘â€âš–ïž Le tribunal de Paris a condamnĂ© Alexandru M., 44 ans, Ă  5 ans de prison (dont 1 avec sursis) pour son rĂŽle dans des cyberattaques au ransomware « Umbrella » visant des entreprises en Europe. ArrĂȘtĂ© puis extradĂ© vers la France en juin 2024, il a Ă©tĂ© placĂ© en dĂ©tention provisoire. Le jugement inclut Ă©galement la confiscation des avoirs et une interdiction de possession d’armes pendant 3 ans. ...

26 janvier 2026 Â· 1 min

RĂ©surgence d’une campagne AiTM/BEC abusant de SharePoint contre le secteur de l’énergie

Source: Microsoft Defender Security Research Team. Contexte: les chercheurs dĂ©taillent une campagne multi-Ă©tapes d’AiTM phishing Ă©voluant vers des activitĂ©s de BEC contre plusieurs organisations du secteur de l’énergie, abusant de SharePoint pour la livraison et s’appuyant sur des rĂšgles de messagerie pour la persistance et l’évasion. RĂ©sumĂ© opĂ©rationnel: Les attaquants ont initialement exploitĂ© une identitĂ© de tiers de confiance compromise pour envoyer un lien SharePoint lĂ©gitime nĂ©cessitant authentification, mimant les workflows de partage SharePoint. AprĂšs clic, la chaĂźne a inclus une attaque AiTM (vol/usage de cookies de session) et la crĂ©ation de rĂšgles supprimant et marquant comme lus les emails entrants, afin de masquer l’activitĂ©. Les comptes compromis ont servi Ă  une campagne de phishing Ă  grande Ă©chelle (>600 emails) vers contacts internes/externes et listes de distribution, sĂ©lectionnĂ©s depuis les fils rĂ©cents. Les opĂ©rateurs ont ensuite menĂ© des tactiques BEC: surveillance des NDR/OOO, suppression des traces, rĂ©ponses rassurantes aux doutes, puis poursuite des compromissions en chaĂźne via de nouveaux clics. DĂ©tections et rĂ©ponses Microsoft Defender XDR: ...

26 janvier 2026 Â· 3 min

Scattered Spider : analyse de l’infrastructure et des TTP pour une dĂ©tection prĂ©coce (Team Cymru)

Team Cymru publie une analyse approfondie des attaques de Scattered Spider, couvrant 2024-2025, afin d’aider les dĂ©fenseurs Ă  dĂ©tecter et perturber plus tĂŽt leurs opĂ©rations. ‱ Contexte et impact: Scattered Spider, groupe cybercriminel anglophone liĂ© Ă  la communautĂ© « TheCom », a Ă©tĂ© pointĂ© par le FBI (Sleuthcon 2024) pour de multiples intrusions Ă  fort impact. Des incidents notables incluent MGM Resorts (ALPHV/BlackCat) avec un coĂ»t de 100 M$, Marks & Spencer (DragonForce) avec une perte estimĂ©e de ÂŁ300 M, ainsi que des attaques contre Co-op et Harrods en 2025 attribuĂ©es par les experts de Google. Le groupe est suivi sous divers alias (UNC3944, 0ktapus, Octo Tempest, Scatter Swine, Muddled Libra). ...

26 janvier 2026 Â· 3 min
Derniùre mise à jour le: 9 Feb 2026 📝