Une entreprise de transport britannique victime d'une attaque par ransomware

L’article de la BBC rapporte que l’entreprise de transport britannique KNP a Ă©tĂ© forcĂ©e de fermer ses portes aprĂšs avoir Ă©tĂ© victime d’une attaque par ransomware orchestrĂ©e par des gangs de hackers internationaux. KNP, une entreprise de transport situĂ©e dans le Northamptonshire, est l’une des nombreuses entreprises britanniques touchĂ©es par des attaques similaires. L’attaque a Ă©tĂ© facilitĂ©e par le compromis d’un mot de passe d’un employĂ©, permettant aux hackers de chiffrer les donnĂ©es de l’entreprise et de bloquer ses systĂšmes internes. ...

23 juillet 2025 Â· 1 min

Une faille critique dans SharePoint exploitée par des hackers chinois

L’article de Reuters rapporte une faille critique dans le logiciel SharePoint de Microsoft, identifiĂ©e lors d’une compĂ©tition de hacking en mai. Cette vulnĂ©rabilitĂ© a Ă©tĂ© partiellement corrigĂ©e par Microsoft, mais la premiĂšre solution n’a pas suffi Ă  empĂȘcher une campagne mondiale de cyberespionnage. Au cours du week-end, environ 100 organisations ont Ă©tĂ© compromises, et l’attaque pourrait s’étendre Ă  mesure que d’autres hackers s’y intĂ©ressent. Microsoft a publiĂ© de nouvelles mises Ă  jour pour rĂ©soudre le problĂšme. ...

23 juillet 2025 Â· 1 min

Arrestation d'un conducteur utilisant un véhicule pour des attaques de phishing par SMS à São Paulo

L’article de TV Globo relate l’arrestation d’un homme Ă  SĂŁo Paulo, impliquĂ© dans une attaque de phishing par SMS utilisant un vĂ©hicule spĂ©cialement Ă©quipĂ© avec un systĂšme SMS Blaster. Everton Oliveira, ĂągĂ© de 22 ans, a Ă©tĂ© arrĂȘtĂ© pour avoir conduit un vĂ©hicule Ă©quipĂ© d’un ordinateur et d’une antenne qui envoyaient des SMS frauduleux Ă  des passants dans des embouteillages. Ces messages imitaient des notifications de banques nationales, incitant les victimes Ă  cliquer sur un lien et Ă  fournir leurs informations bancaires. ...

22 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min

Cyberattaque majeure contre Gazprom par l'agence de renseignement militaire ukrainienne

Selon le Kyiv Independent, des spĂ©cialistes en cybernĂ©tique de l’agence de renseignement militaire ukrainienne (HUR) auraient orchestrĂ© une cyberattaque de grande envergure contre l’infrastructure rĂ©seau du gĂ©ant Ă©nergĂ©tique russe Gazprom le 17 juillet. L’attaque aurait causĂ© des perturbations significatives en dĂ©truisant de grands volumes de donnĂ©es et en installant des logiciels personnalisĂ©s visant Ă  endommager davantage les systĂšmes d’information de l’entreprise. Gazprom, une entreprise d’État russe et l’un des plus grands producteurs et exportateurs de gaz au monde, n’a pas encore commentĂ© publiquement cet incident, et ces informations n’ont pas pu ĂȘtre vĂ©rifiĂ©es de maniĂšre indĂ©pendante par le Kyiv Independent. ...

22 juillet 2025 Â· 1 min

Cyberattaque paralyse les banques iraniennes Sepah et Pasargad

Iranintl.com rapporte qu’une cyberattaque survenue pendant la guerre Iran-IsraĂ«l a gravement affectĂ© les banques iraniennes Sepah et Pasargad. Cette attaque a dĂ©truit les donnĂ©es bancaires, paralysant les services Ă  l’échelle nationale et dĂ©clenchant une rĂ©ponse d’urgence par une entreprise de logiciels bancaires iranienne. Selon Hamidreza Amouzegar, ingĂ©nieur chez Dotin, le centre de donnĂ©es principal de Sepah Bank est devenu inopĂ©rant, avec des tableaux de bord de surveillance figĂ©s et des donnĂ©es corrompues. Les tentatives de basculement vers le site de rĂ©cupĂ©ration en cas de catastrophe ont Ă©chouĂ©, les dommages Ă©tant similaires. ...

22 juillet 2025 Â· 2 min

DCHSpy-MuddyWaters : un voleur Android déguisé en VPN Comodo

L’analyse dĂ©taillĂ©e de DCHSpy-MuddyWaters rĂ©vĂšle un malware Android sophistiquĂ© qui se fait passer pour une application lĂ©gitime de VPN Comodo. Ce logiciel malveillant est conçu pour collecter des donnĂ©es sensibles, notamment les contacts et les bases de donnĂ©es WhatsApp des utilisateurs. Le malware utilise une mĂ©thode d’exfiltration via SFTP pour envoyer les donnĂ©es volĂ©es Ă  ses opĂ©rateurs. Une particularitĂ© de ce malware est qu’il a rĂ©vĂ©lĂ© le chemin de dĂ©veloppement de ses crĂ©ateurs : C:/Users/hossein/AndroidStudioProjects/Comodo/VPN_vector/, ce qui pourrait donner des indices sur les dĂ©veloppeurs derriĂšre cette menace. ...

22 juillet 2025 Â· 1 min

Évolution des tactiques du groupe Mimo ciblant Magento via des vulnĂ©rabilitĂ©s PHP-FPM

Datadog Security Research a dĂ©couvert que le groupe de menace Mimo a considĂ©rablement Ă©voluĂ©, passant de l’attaque de Craft CMS Ă  Magento, une plateforme de commerce Ă©lectronique, en exploitant des vulnĂ©rabilitĂ©s PHP-FPM. Mimo utilise des mĂ©canismes de persistance sophistiquĂ©s avec GSocket, des techniques d’évasion avancĂ©es basĂ©es sur la mĂ©moire via les appels systĂšme memfd_create(), et une infrastructure de commande et de contrĂŽle Ă  plusieurs niveaux. Le groupe monĂ©tise les systĂšmes compromis par le cryptojacking et le proxyjacking, ce qui dĂ©montre une sophistication opĂ©rationnelle accrue. ...

22 juillet 2025 Â· 2 min

Exploitation active de la vulnérabilité 'ToolShell' sur les serveurs SharePoint

L’article publiĂ© par SentinelOne met en lumiĂšre une exploitation active de la vulnĂ©rabilitĂ© CVE-2025-53770, surnommĂ©e ‘ToolShell’, qui affecte les serveurs SharePoint sur site. Cette vulnĂ©rabilitĂ© est actuellement utilisĂ©e par des acteurs malveillants pour cibler des organisations de haute valeur dans les secteurs de la technologie, de la fabrication et des infrastructures critiques. L’exploitation de ‘ToolShell’ combine les vulnĂ©rabilitĂ©s CVE-2025-49704 et CVE-2025-49706 pour obtenir une exĂ©cution de code Ă  distance (RCE) non authentifiĂ©e via des requĂȘtes POST spĂ©cialement conçues. Trois clusters d’attaques distincts ont Ă©tĂ© identifiĂ©s : ...

22 juillet 2025 Â· 2 min

Exploitation active de vulnérabilités critiques dans Microsoft SharePoint

Unit 42, une entitĂ© de recherche en cybersĂ©curitĂ©, a publiĂ© un rapport sur l’exploitation active de quatre vulnĂ©rabilitĂ©s critiques dans Microsoft SharePoint (CVE-2025-49704, CVE-2025-49706, CVE-2025-53770, CVE-2025-53771). Ces failles permettent Ă  des attaquants non authentifiĂ©s de contourner les contrĂŽles de sĂ©curitĂ© et d’exĂ©cuter des commandes arbitraires sur les serveurs SharePoint sur site. Les secteurs gouvernemental, de la santĂ© et des entreprises sont particuliĂšrement ciblĂ©s par ces attaques. Il est impĂ©ratif pour les organisations de corriger immĂ©diatement les systĂšmes vulnĂ©rables, de faire tourner le matĂ©riel cryptographique, et de faire appel Ă  des Ă©quipes de rĂ©ponse aux incidents, car le simple correctif ne suffit pas Ă  Ă©liminer les menaces Ă©tablies. ...

22 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝