Trustwave SpiderLabs alerte sur l’escalade des menaces 2024-2025 contre le secteur public US

Selon Trustwave SpiderLabs, une analyse des menaces 2024-2025 montre une intensification des attaques visant le secteur public amĂ©ricain. Le rapport recense plus de 117 entitĂ©s gouvernementales US affectĂ©es par des ransomwares, une augmentation de 140% des attaques de callback phishing (TOAD), et des campagnes d’usurpation d’identitĂ© visant des autoritĂ©s de transport et la Social Security Administration (SSA). Les vecteurs majeurs incluent l’exploitation de systĂšmes hĂ©ritĂ©s, la compromission de comptes email gouvernementaux pour la diffusion de phishing, l’abus de plateformes lĂ©gitimes (comme DocuSign et GovDelivery) et des activitĂ©s d’États-nations. Le secteur public reste attractif du fait de bases de PII prĂ©cieuses, d’un potentiel de perturbation opĂ©rationnelle, et de budgets cybersĂ©curitĂ© limitĂ©s. 🚹 ...

29 octobre 2025 Â· 3 min

Un groupe vise à nouveau des entreprises agro‑industrielles russes à l’approche d’un forum à Moscou

Selon The Record, une attaque a touchĂ© des entreprises agro‑industrielles en Russie. Il s’agit de la deuxiĂšme action de ce groupe en quelques mois, et elle intervient alors que se prĂ©paraient les activitĂ©s liĂ©es au forum agricole prĂ©vu Ă  la fin du mois Ă  Moscou. Points clĂ©s đŸŒŸđŸ—“ïž Type d’évĂ©nement: attaque contre des organisations du secteur agro‑industriel Cibles: entreprises agro‑industrielles russes RĂ©currence: second incident attribuĂ© au mĂȘme groupe en quelques mois Calendrier: coĂŻncide avec la prĂ©paration du forum agricole de fin de mois Ă  Moscou Localisation et contexte 🎯 ...

29 octobre 2025 Â· 1 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (socket.dev), l’équipe Threat Research a identifiĂ© 10 paquets npm typosquattĂ©s, publiĂ©s le 4 juillet 2025 et totalisant plus de 9 900 tĂ©lĂ©chargements en plus de quatre mois, qui orchestrent une opĂ©ration de vol d’identifiants multi‑étapes. Les paquets imitent des bibliothĂšques populaires (TypeScript, discord.js, ethers.js, nodemon, react-router-dom, zustand) et ont Ă©tĂ© publiĂ©s par l’acteur « andrew_r1 ». Le vecteur d’exĂ©cution abuse du hook npm postinstall pour lancer un script install.js qui dĂ©tecte l’OS et ouvre un nouveau terminal afin d’exĂ©cuter un payload obfusquĂ© (app.js), masquant l’activitĂ© durant l’installation. Le code est protĂ©gĂ© par quatre couches d’obfuscation: wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code du dĂ©chiffreur, encodage URL et obfuscation du flot de contrĂŽle (switch-case, bases mixtes hex/octal). ...

28 octobre 2025 Â· 3 min

Earth Estries (alias Salt Typhoon) exploite une faille WinRAR (CVE-2025-8088)

Source: Blaze’s Security Blog (Bart Blaze). Contexte: billet technique annonçant qu’Earth Estries, un acteur APT Ă  nexus chinois, mĂšne une nouvelle campagne exploitant une vulnĂ©rabilitĂ© rĂ©cente de WinRAR menant Ă  l’exĂ©cution de shellcode, avec publication d’indicateurs de compromission (IoC) et de rĂšgles YARA. L’acteur, aussi connu sous les noms Salt Typhoon et autres, est associĂ© Ă  l’usage d’implants tels que Snappybee (Deed RAT), ShadowPad, etc. Dans la campagne dĂ©crite, l’exploitation d’une faille WinRAR (CVE-2025-8088) conduit Ă  l’exĂ©cution de shellcode. Le billet fournit les IoC et des rĂšgles YARA correspondantes. đŸ§© IoC principaux (extraits tels que listĂ©s): ...

28 octobre 2025 Â· 2 min

Cisco Talos détaille Qilin, un RaaS trÚs actif en 2025 (40+ victimes/mois)

Selon Cisco Talos (blog Talos Intelligence), Qilin figure parmi les rançongiciels les plus actifs en 2025, avec plus de 40 victimes publiĂ©es par mois. L’analyse couvre ses secteurs ciblĂ©s, ses techniques d’intrusion et d’évasion, ainsi qu’une variante Qilin.B optimisĂ©e pour les environnements virtualisĂ©s. ‱ PortĂ©e et cibles 🎯 Menace RaaS trĂšs prolifique en 2025 (40+ victimes/mois). Secteurs les plus touchĂ©s : manufacturing (23%), services professionnels (18%), commerce de gros (10%). Zones principalement affectĂ©es : États‑Unis, Canada, Royaume‑Uni, France, Allemagne. Modus operandi : double extorsion (chiffrement + exfiltration de donnĂ©es), avec dĂ©ploiement de double encryptors pour maximiser l’impact sur rĂ©seaux et environnements virtualisĂ©s. ‱ ChaĂźne d’intrusion et vol d’identifiants 🔐 ...

27 octobre 2025 Â· 3 min

Fuite de données MyVidster : prÚs de 4 millions de comptes exposés

Selon Have I Been Pwned (HIBP), en octobre 2025, les donnĂ©es de prĂšs de 4 millions d’utilisateurs de MyVidster ont Ă©tĂ© publiĂ©es sur un forum de hacking public. L’incident est distinct de la violation de 2015 prĂ©cĂ©demment connue. 🔓 ‱ Type d’incident : fuite de donnĂ©es publiĂ©e sur un forum de hacking public. ‱ Impact : exposition de donnĂ©es d’environ 4 millions d’utilisateurs. ‱ DĂ©tails exposĂ©s : Pseudonymes (usernames) Adresses e‑mail Photos de profil (dans un petit nombre de cas) L’annonce prĂ©cise explicitement que cet incident est sĂ©parĂ© de la brĂšche de 2015, soulignant qu’il s’agit d’un nouvel Ă©vĂ©nement affectant MyVidster. ...

27 octobre 2025 Â· 1 min

Irlande : incident cyber chez Jennings O'Donovan, possible exposition de données liées aux aides pour blocs défectueux

Selon un extrait d’actualitĂ© datĂ© du 27 octobre 2025, l’Irish Housing Agency a indiquĂ© avoir Ă©tĂ© notifiĂ©e d’un « cyber incident » impliquant la sociĂ©tĂ© d’ingĂ©nierie Jennings O’Donovan, qui Ă©value les dossiers du programme de subventions Ă  l’attention des propriĂ©taires. Nature de l’incident : l’entreprise Ă©voque un accĂšs non autorisĂ© temporaire Ă  une partie limitĂ©e de son systĂšme informatique. Contexte mĂ©tier : Jennings O’Donovan intervient dans l’évaluation des demandes du dispositif de subventions liĂ© aux blocs de construction dĂ©fectueux. Impact et donnĂ©es potentiellement touchĂ©es đŸ§© ...

27 octobre 2025 Â· 1 min

Kaspersky rĂ©vĂšle le spyware commercial « Dante » de Memento Labs, liĂ© Ă  l’APT ForumTroll

Selon Kaspersky, ses chercheurs ont dĂ©couvert un spyware commercial jusqu’ici non identifiĂ© nommĂ© « Dante », attribuĂ© Ă  Memento Labs (anciennement Hacking Team), et l’ont reliĂ© aux attaques du groupe APT ForumTroll. đŸ•”ïž « Mem3nt0 mori » : retour de Hacking Team (Memento Labs) via l’espionnage ForumTroll et le spyware Dante Des chercheurs de Kaspersky ont dĂ©voilĂ© Operation ForumTroll, une campagne d’espionnage active depuis au moins 2022 visant mĂ©dias, universitĂ©s, centres de recherche, institutions publiques et financiĂšres en Russie et BiĂ©lorussie. L’infection dĂ©bute par des liens de hameçonnage personnalisĂ©s (invitations au forum Primakov Readings) : une simple visite via Chrome/Chromium suffisait, grĂące Ă  un 0-day d’évasion du bac Ă  sable corrigĂ© comme CVE-2025-2783. Le site malveillant validait la victime (WebGPU + ECDH) et livrait l’étape suivante chiffrĂ©e (AES-GCM). Firefox a corrigĂ© un schĂ©ma similaire (CVE-2025-2857). ...

27 octobre 2025 Â· 5 min

Qilin détourne Cyberduck pour exfiltrer des données via des services cloud

Selon l’extrait d’actualitĂ© fourni, des cas rĂ©cents montrent l’abus de l’outil open source Cyberduck par des acteurs du ransomware Qilin pour l’exfiltration de donnĂ©es. Les attaquants tirent parti de services cloud lĂ©gitimes pour l’exfiltration đŸ“€, ce qui leur permet de camoufler leurs activitĂ©s au sein de domaines de confiance et de trafic web lĂ©gitime. Un artefact clĂ© mentionnĂ© est le fichier d’historique Cyberduck, qui indique l’usage d’un hĂŽte Backblaze comme destination ainsi que l’activation d’un paramĂštre personnalisĂ© de tĂ©lĂ©versements fractionnĂ©s/multipart afin de transfĂ©rer de gros fichiers ☁. ...

27 octobre 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 42

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd et enrichies avec les donnĂ©es CIRCL / Vulnerability-Lookup (EPSS, VLAI Severity). 📌 LĂ©gende : CVSS : Score de sĂ©vĂ©ritĂ© officielle. EPSS : ProbabilitĂ© d’exploitation (Exploit Prediction Scoring System). VLAI : Score NLP open-source de sĂ©vĂ©ritĂ© estimĂ©e (IA). Poids social : Importance dans le Fediverse. CVE-2025-6542 [CVSS 9.3 đŸŸ„] [VLAI Critical đŸŸ„] Produit : TP-Link Systems Inc. Omada gateways Score CVSS : 9.3 đŸŸ„ EPSS : 0.00171 đŸŸ© VLAI : Critical đŸŸ„ Poids social (Fediverse) : 306.5 Description : Une commande systĂšme arbitraire peut ĂȘtre exĂ©cutĂ©e sur le produit par un attaquant distant non authentifiĂ©. Date de publication officielle : 21 October 2025 Ă  00h23 Posts Fediverse (4 trouvĂ©s) đŸ—šïž Offensive Sequence – n/d ⚠ CRITICAL: CVE-2025-6542 affects TP-Link Omada gateways—OS command injection enables unauthenticated remote code execution. Patch when available, restrict mgmt access, monitor for exploitation attempts! https://radar.offseq.com/threat/cve-2025-6542-cwe-78-improper-neutralization-of-sp-d3ffc6ee #OffSeq #CVE2025_6542 #TPLink #Vuln ...

26 octobre 2025 Â· 11 min
Derniùre mise à jour le: 10 Nov 2025 📝