Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publié par KrebsOnSecurity révèle une opération criminelle sophistiquée impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicités sur les réseaux sociaux et de fausses recommandations de célébrités pour attirer les victimes. Les sites proposent des interfaces de jeu soignées avec des crédits fictifs de 2 500 $, mais exigent des dépôts de vérification qui ne sont jamais remboursés. Cette opération est une variante des arnaques de type ‘pig butchering’, optimisée pour un volume élevé plutôt que pour cibler des victimes individuelles. ...

31 juillet 2025 · 2 min

Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft

Selon une publication d’Akamai, une nouvelle variante du malware Coyote a été découverte, exploitant pour la première fois le framework UI Automation (UIA) de Microsoft de manière malveillante. Ce malware cible principalement les utilisateurs brésiliens, s’attaquant à leurs informations bancaires et à celles de 75 institutions financières et plateformes d’échange de cryptomonnaies. Il utilise le framework UIA pour extraire des identifiants de connexion. Le malware Coyote a été initialement découvert en février 2024 et a depuis causé des dégâts significatifs en Amérique latine. Il utilise des techniques telles que le keylogging et les phishing overlays pour voler des informations sensibles. ...

31 juillet 2025 · 1 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de données a récemment impacté des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont été attribuées au groupe d’extorsion ShinyHunters. Le groupe a utilisé des attaques de phishing vocal pour accéder aux données stockées dans les instances CRM de Salesforce. Cette méthode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingénierie sociale par téléphone pour tromper les employés et obtenir des informations sensibles. ...

31 juillet 2025 · 1 min

Dollar Tree dément avoir été victime d'une attaque par ransomware

Selon un article publié par The Record, le géant du commerce de détail à bas prix, Dollar Tree, a nié que ses systèmes aient été affectés par un ransomware. Cette déclaration intervient après qu’un groupe de cybercriminels a affirmé avoir attaqué l’entreprise. L’article met en lumière la réaction de Dollar Tree face aux allégations, soulignant que l’entreprise a formellement démenti toute compromission de ses systèmes. Cette situation souligne l’importance pour les entreprises de communiquer rapidement et clairement en cas de soupçon d’attaque pour éviter la désinformation. ...

31 juillet 2025 · 1 min

Incident de cybersécurité à Saint Paul dépasse les capacités locales

L’article rapporte un incident de cybersécurité survenu à Saint Paul, Minnesota, qui a dépassé les capacités de réponse de la ville. Selon le bureau du gouverneur, la magnitude et la complexité de cet incident ont nécessité une intervention externe. La Garde nationale du Minnesota a été mobilisée pour fournir un soutien en matière de cybersécurité à la ville. Le gouverneur Walz a exprimé son engagement à travailler aux côtés des autorités locales, étatiques et fédérales pour restaurer la cybersécurité le plus rapidement possible. ...

31 juillet 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min

Mise à jour d'Apache cause des erreurs 421 dues à une stricte validation SNI

L’article publié le 31 juillet 2025 sur le blog de Sucuri met en lumière les problèmes causés par les récentes mises à jour d’Apache qui ont renforcé la validation des en-têtes SNI pour corriger plusieurs vulnérabilités (CVE). Cette mise à jour a entraîné des erreurs 421 ‘Misdirected Request’ lorsque les proxys inverses ne transmettent pas correctement les informations de nom d’hôte aux serveurs backend Apache. Pour résoudre ce problème, les organisations utilisant des outils comme Plesk et cPanel peuvent appliquer des correctifs disponibles. Les autres doivent mettre à jour manuellement la configuration de nginx pour assurer une transmission correcte des en-têtes SNI. Les directives à configurer incluent ‘proxy_ssl_server_name on’, ‘proxy_ssl_name $host’, et ‘proxy_ssl_session_reuse off’. ...

31 juillet 2025 · 1 min

Orange victime d'une cyberattaque majeure

L’article publié par GBHackers Security rapporte une cyberattaque majeure contre le géant français des télécommunications, Orange, survenue le vendredi 25 juillet. L’attaque a ciblé l’un de ses systèmes d’information critiques, provoquant des perturbations dans les services pour les clients professionnels et certains services consommateurs. Orange travaille activement à contenir la brèche et à rétablir le fonctionnement normal de ses opérations, principalement en France. Les détails spécifiques sur la nature de l’attaque ou les méthodes utilisées par les attaquants ne sont pas divulgués dans l’article. ...

31 juillet 2025 · 1 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publié par Praetorian, met en lumière les risques de sécurité associés aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il démontre comment des testeurs d’intrusion et des équipes rouges peuvent exploiter ces plateformes pour découvrir des informations sensibles et des identifiants involontairement enregistrés. L’article présente une étude de cas détaillée où l’accès à une instance Kibana non authentifiée a conduit à une compromission complète du domaine à travers une chaîne de découvertes d’identifiants. Cette chaîne inclut la découverte de GitHub PAT, l’analyse de dépôt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilèges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accès admin du domaine. ...

31 juillet 2025 · 2 min

Saisie de cryptomonnaie liée à un groupe de ransomware par le FBI à Dallas

Le 24 juillet 2025, les États-Unis ont déposé une plainte civile dans le district nord du Texas pour la confiscation de plus de 1,7 million de dollars en cryptomonnaie, saisis par le FBI de Dallas en avril 2025. Selon la plainte, 20,2891382 BTC ont été saisis d’une adresse de cryptomonnaie spécifique le 15 avril 2025. La valeur de ces bitcoins a depuis augmenté à plus de 2,4 millions de dollars. Ces fonds sont supposés être liés à des activités illégales, notamment le blanchiment d’argent et l’extorsion en lien avec une attaque par ransomware. ...

31 juillet 2025 · 1 min
Dernière mise à jour le: 19 Nov 2025 📝