Une fondation victime d'une cyberattaque expose des données sensibles

L’article rapporte que la fondation Radix a Ă©tĂ© victime d’une attaque par des cybercriminels, entraĂźnant des consĂ©quences graves pour les personnes souffrant de dĂ©pendance au jeu. Des rĂ©cits privĂ©s de ces individus ont Ă©tĂ© publiĂ©s en ligne, ce qui soulĂšve de sĂ©rieuses prĂ©occupations concernant la confidentialitĂ© et la sĂ©curitĂ© des donnĂ©es. En juin, la Fondation suisse de santĂ© Radix a Ă©tĂ© victime d’une cyberattaque majeure menĂ©e par le groupe de hackers Sarcoma. Les assaillants ont dĂ©robĂ© 1,3 To de donnĂ©es hautement confidentielles, incluant les dossiers de plus de 1300 personnes souffrant d’addictions au jeu. AprĂšs une tentative d’extorsion, les donnĂ©es ont Ă©tĂ© publiĂ©es dans le Darknet, rĂ©vĂ©lant des informations extrĂȘmement privĂ©es. ...

26 juillet 2025 Â· 2 min

Vulnérabilité critique 0-day dans SharePoint exploitée à grande échelle

Eye Security a dĂ©couvert une vulnĂ©rabilitĂ© 0-day critique dans SharePoint, identifiĂ©e comme CVE-2025-53770 et CVE-2025-53771, permettant une exĂ©cution de code Ă  distance (RCE) sans authentification. Cette faille a Ă©tĂ© exploitĂ©e Ă  grande Ă©chelle, compromettant plus de 400 systĂšmes Ă  travers plusieurs vagues d’attaques. Les attaques ont commencĂ© le 17 juillet 2025, avec une premiĂšre vague dĂ©tectĂ©e Ă  partir de l’adresse IP 96.9.125[.]147. Les vagues suivantes ont Ă©tĂ© observĂ©es les 18, 19, et 21 juillet, avec des scripts d’exploitation publiĂ©s sur GitHub. Microsoft a publiĂ© des correctifs pour les versions vulnĂ©rables de SharePoint Server 2016/2019, mais les versions plus anciennes restent vulnĂ©rables. ...

26 juillet 2025 Â· 1 min

Vulnérabilités critiques dans Cisco ISE permettant l'exécution de code à distance

Cet article publiĂ© par The Zero Day Initiative (ZDI) met en lumiĂšre des vulnĂ©rabilitĂ©s critiques dans le logiciel Cisco Identity Services Engine (ISE) qui permettent une exĂ©cution de code Ă  distance sans authentification prĂ©alable. Les chercheurs en sĂ©curitĂ© ont identifiĂ© des failles de dĂ©sĂ©rialisation et des faiblesses d’injection de commandes dans la mĂ©thode enableStrongSwanTunnel de la classe DescriptionRegistrationListener. Ces vulnĂ©rabilitĂ©s peuvent ĂȘtre exploitĂ©es pour compromettre entiĂšrement le systĂšme. L’exploitation nĂ©cessite de contourner les limitations de tokenisation de Java et d’échapper d’un conteneur Docker privilĂ©giĂ© pour obtenir un accĂšs root sur le systĂšme hĂŽte. Les attaquants peuvent manipuler les cgroups Linux et exĂ©cuter des commandes sur le serveur ISE hĂŽte. ...

26 juillet 2025 Â· 1 min

Analyse des menaces de Red Canary : émergence de nouveaux malwares

Le rapport mensuel de Red Canary sur le renseignement sur les menaces rĂ©vĂšle des changements significatifs dans le paysage des menaces, avec un accent particulier sur les nouvelles menaces ciblant les systĂšmes Windows et macOS. Amber Albatross conserve sa position de menace principale, tandis que CleanUpLoader fait son entrĂ©e dans le top 10 par le biais de campagnes de malvertising visant le personnel informatique. Ce malware fonctionne en tant que DLL exĂ©cutĂ©e via rundll32.exe, Ă©tablissant une persistance Ă  travers des tĂąches planifiĂ©es qui s’exĂ©cutent toutes les 3 minutes. Il est distribuĂ© via des domaines typo-squattĂ©s imitant des sites de logiciels lĂ©gitimes. ...

24 juillet 2025 Â· 2 min

Augmentation des cyberattaques lors d'opérations militaires

L’analyse publiĂ©e par Imperva met en lumiĂšre l’impact des opĂ©rations militaires sur l’activitĂ© cybercriminelle. Lors de l’opĂ©ration Rising Lion menĂ©e par IsraĂ«l, une augmentation de 172% du trafic web a Ă©tĂ© observĂ©e, accompagnĂ©e d’une hausse de 63% des attaques WAAP et d’une intensitĂ© accrue des attaques DDoS de plus de 1,300%. Les attaques se sont principalement concentrĂ©es sur les sites gouvernementaux, financiers et de dĂ©fense, dĂ©montrant l’interconnexion entre les conflits cinĂ©tiques et les cyberattaques. Les menaces WAAP ont augmentĂ© de 320% au-dessus de la normale, tandis que les attaques DDoS de niveau 7 ont enregistrĂ© une croissance de 54% avec des taux de requĂȘtes par seconde en hausse de 1,336%. ...

24 juillet 2025 Â· 1 min

Brave bloque Windows Recall pour protéger la vie privée des utilisateurs

Selon Bleeping Computer, Brave Software a annoncĂ© une mise Ă  jour de son navigateur axĂ© sur la confidentialitĂ© qui bloquera par dĂ©faut la fonctionnalitĂ© Windows Recall de Microsoft. Cette dĂ©cision vise Ă  empĂȘcher la capture de captures d’écran des fenĂȘtres de Brave, renforçant ainsi la protection de la vie privĂ©e des utilisateurs. Brave, connu pour son engagement envers la confidentialitĂ©, a pris cette mesure en rĂ©ponse Ă  des prĂ©occupations croissantes concernant la collecte de donnĂ©es par des systĂšmes d’exploitation et des applications tierces. En bloquant Windows Recall, Brave empĂȘche potentiellement la collecte non autorisĂ©e d’informations visuelles sensibles affichĂ©es dans le navigateur. ...

24 juillet 2025 Â· 2 min

Campagne d'espionnage sophistiquée 'Fire Ant' ciblant VMware

L’actualitĂ© provient de Sygnia et traite d’une campagne de cyber-espionnage sophistiquĂ©e nommĂ©e Fire Ant. Cette campagne cible spĂ©cifiquement les infrastructures de virtualisation telles que VMware ESXi et vCenter, en utilisant des techniques au niveau de l’hyperviseur pour Ă©chapper Ă  la dĂ©tection et maintenir un accĂšs persistant. La campagne a exploitĂ© la vulnĂ©rabilitĂ© CVE-2023-34048 pour compromettre initialement vCenter, permettant l’extraction de vpxuser credentials pour accĂ©der Ă  ESXi. Des portes dĂ©robĂ©es persistantes ont Ă©tĂ© dĂ©ployĂ©es via des VIBs non signĂ©s et des fichiers local.sh modifiĂ©s. De plus, la vulnĂ©rabilitĂ© CVE-2023-20867 a Ă©tĂ© utilisĂ©e pour exĂ©cuter des commandes non authentifiĂ©es de l’hĂŽte vers l’invitĂ©. ...

24 juillet 2025 Â· 2 min

Campagne DDoS pro-russe de NoName057(16) ciblant l'Europe

L’Insikt Group a publiĂ© une analyse dĂ©taillĂ©e des activitĂ©s du groupe hacktiviste pro-russe NoName057(16), qui a ciblĂ© plus de 3 700 hĂŽtes uniques en Europe entre juillet 2024 et juillet 2025. Ce groupe, apparu en mars 2022 aprĂšs l’invasion de l’Ukraine par la Russie, utilise une plateforme nommĂ©e DDoSia pour mener des attaques par dĂ©ni de service distribuĂ© (DDoS). Les cibles principales de NoName057(16) sont des entitĂ©s gouvernementales et publiques dans des pays europĂ©ens opposĂ©s Ă  l’invasion russe, avec une concentration gĂ©ographique notable en Ukraine, France, Italie, et SuĂšde. Le groupe maintient un rythme opĂ©rationnel Ă©levĂ©, avec une moyenne de 50 cibles uniques par jour. ...

24 juillet 2025 Â· 2 min

Campagne de malware bancaire Android ciblant les utilisateurs indiens

CYFIRMA a identifiĂ© une campagne de malware bancaire Android ciblant les utilisateurs en Inde. Ce malware utilise une architecture de dropper en deux Ă©tapes pour voler des identifiants, intercepter des SMS et effectuer des transactions financiĂšres non autorisĂ©es. Il utilise Firebase pour les opĂ©rations de command-and-control et exploite de nombreuses permissions Android pour maintenir sa persistance et Ă©chapper Ă  la dĂ©tection. Le malware est composĂ© d’un dropper (SHA256: ee8e4415eb568a88c3db36098b7ae8019f4efe565eb8abd2e7ebba1b9fb1347d) et d’une charge utile principale (SHA256: 131d6ee4484ff3a38425e4bc5d6bd361dfb818fe2f460bf64c2e9ac956cfb13d) qui exploite des permissions Android telles que REQUEST_INSTALL_PACKAGES, READ_SMS et SEND_SMS. Il utilise Firebase Realtime Database pour la communication C2, met en Ɠuvre des pages de phishing imitant des interfaces bancaires lĂ©gitimes, et emploie des techniques de furtivitĂ© comme la dissimulation d’activitĂ©s de lancement. ...

24 juillet 2025 Â· 2 min

Campagne malveillante LARVA-208 cible le jeu Steam Chemia

L’article publiĂ© par Prodaft dans son repository Github “malware-ioc” met en lumiĂšre une campagne malveillante orchestrĂ©e par le groupe LARVA-208. LARVA-208 a compromis le jeu Steam Chemia pour distribuer plusieurs familles de malwares. Les binaries malveillants ont Ă©tĂ© intĂ©grĂ©s directement dans l’exĂ©cutable du jeu disponible sur la plateforme Steam. Lors du tĂ©lĂ©chargement et du lancement du jeu par les utilisateurs, le malware s’exĂ©cute en parallĂšle de l’application lĂ©gitime. Cette mĂ©thode est utilisĂ©e par LARVA-208 pour livrer deux charges principales : Fickle Stealer et HijackLoader. Ces malwares permettent de voler des informations sensibles et d’infecter davantage les systĂšmes des victimes. ...

24 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝