FBI et CISA adaptent leur chasse aux menaces face aux opérations furtives de Volt Typhoon et Salt Typhoon

Source: CyberScoop — Lors du Billington Cybersecurity Summit, un haut responsable cyber du FBI et un cadre de la CISA ont dĂ©crit une Ă©volution marquĂ©e des mĂ©thodes d’attaquants Ă©tatiques chinois, contraignant les autoritĂ©s amĂ©ricaines Ă  adapter leurs approches de chasse et de dĂ©tection. Le FBI cite les groupes chinois Salt Typhoon (Ă  l’origine d’un vaste piratage des tĂ©lĂ©coms rĂ©vĂ©lĂ© Ă  l’automne dernier) et Volt Typhoon (infiltrations d’infrastructures critiques amĂ©ricaines, en vue de potentielles perturbations). Ces opĂ©rations sont dĂ©sormais plus furtives et patientes, privilĂ©giant l’accĂšs persistant et le camouflage via des techniques de living off the land (usage d’outils lĂ©gitimes). ConsĂ©quence: moins de signaux/IOCs exploitables et une chasse assumĂ©e « comme s’ils Ă©taient dĂ©jĂ  dans le rĂ©seau ». ...

17 septembre 2025 Â· 2 min

FBI: Scattered Spider et ShinyHunters extorquent via des accÚs Salesforce et apps connectées

Selon The Record (Recorded Future News), le FBI a publiĂ© un avis flash dĂ©crivant une campagne de vol de donnĂ©es et d’extorsion visant des centaines d’organisations, attribuĂ©e Ă  Scattered Spider (UNC6395) et ShinyHunters (UNC6040), aprĂšs compromission d’instances Salesforce. Depuis octobre 2024, les acteurs ont utilisĂ© de l’ingĂ©nierie sociale en se faisant passer pour des employĂ©s IT auprĂšs des centres d’appels afin d’obtenir des identifiants, puis accĂ©der aux donnĂ©es clients dans Salesforce. Dans d’autres cas, des phishings (emails/SMS) ont permis de prendre le contrĂŽle de tĂ©lĂ©phones ou ordinateurs d’employĂ©s. ...

17 septembre 2025 Â· 3 min

Google confirme la crĂ©ation d’un compte frauduleux dans sa plateforme LERS, utilisĂ©e par les forces de l’ordre pour envoyer des demandes officielles de donnĂ©es.

Selon BleepingComputer, Google a confirmĂ© que des cybercriminels ont rĂ©ussi Ă  crĂ©er un compte frauduleux dans son Law Enforcement Request System (LERS), la plateforme utilisĂ©e par les forces de l’ordre pour soumettre des demandes officielles de donnĂ©es Ă  l’entreprise. Le cƓur de l’affaire porte sur l’usurpation/crĂ©ation illĂ©gitime d’un compte au sein d’un systĂšme sensible servant d’interface entre Google et les autoritĂ©s, ce qui soulĂšve des prĂ©occupations quant Ă  l’intĂ©gritĂ© des canaux de demande de donnĂ©es. ...

17 septembre 2025 Â· 1 min

Kering: ShinyHunters revendique une exfiltration via Salesforce; des preuves contredisent le démenti de négociations

Source: DataBreaches.net (15 septembre 2025, auteur: Dissent). Contexte: aprĂšs la rĂ©vĂ©lation d’une exfiltration touchant des marques de Kering, le mĂ©dia publie de nouveaux Ă©lĂ©ments contredisant une partie de la communication officielle du groupe. Les faits: ShinyHunters affirme avoir acquis des donnĂ©es clients via deux attaques liĂ©es Ă  Salesforce: plus de 43 M d’enregistrements (Gucci) et prĂšs de 13 M pour Balenciaga, Brioni, Alexander McQueen combinĂ©s. Les Ă©chantillons fournis Ă  DataBreaches paraissent lĂ©gitimes et ne contiennent pas d’informations financiĂšres (cartes, comptes) selon leur examen. ...

17 septembre 2025 Â· 2 min

Le fondateur de BreachForums, alias 'pompompurin', condamné à trois ans de prison

Selon The Record, Conor Fitzpatrick, alias ‘pompompurin’ et fondateur de BreachForums, passera trois ans en prison aprĂšs qu’un tribunal a annulĂ© une dĂ©cision antĂ©rieure le plaçant en libĂ©ration sous surveillance. Acteur clĂ©: Conor Fitzpatrick (alias ‘pompompurin’) Plateforme liĂ©e: BreachForums DĂ©cision judiciaire: 3 ans de prison Évolution procĂ©durale: le tribunal a annulĂ© une prĂ©cĂ©dente dĂ©cision de libĂ©ration surveillĂ©e ⚖ Cette dĂ©cision marque une Ă©tape judiciaire importante concernant une figure centrale d’un forum de cybercriminalitĂ© connu. ...

17 septembre 2025 Â· 1 min

Microsoft démantÚle la plateforme de phishing-as-a-service RaccoonO365 (Storm-2246) via action civile et analyse crypto

Selon un billet rĂ©fĂ©rencĂ© de Chainalysis (blog), Microsoft Digital Crimes Unit (DCU) a dĂ©mantelĂ© la plateforme RaccoonO365/Storm-2246, un service de phishing-as-a-service basĂ© au Nigeria, en menant une action civile inĂ©dite intĂ©grant l’analyse de cryptomonnaies. Microsoft a obtenu la saisie de 338 sites utilisĂ©s par l’infrastructure de Storm-2246/RaccoonO365 đŸš«. Il s’agit de la premiĂšre action civile de Microsoft incorporant une analyse de cryptomonnaies pour Ă©tayer l’enquĂȘte et l’attribution đŸȘ™. Le service proposait des kits de phishing prĂȘts Ă  l’emploi ciblant les utilisateurs Office 365 📹, vendus via des canaux Telegram rassemblant plus de 800 membres. ...

17 septembre 2025 Â· 2 min

MuddyWater évolue vers des opérations ciblées avec des backdoors sur mesure et une infrastructure C2 cloisonnée (analyse Group-IB)

Selon Group-IB, MuddyWater (APT iranien soutenu par l’État) est passĂ© d’opĂ©rations opportunistes via outils RMM (remote monitoring and management) Ă  des campagnes ciblĂ©es et sophistiquĂ©es contre des entitĂ©s au Moyen-Orient, en Europe et aux États-Unis, dont des infrastructures critiques, gouvernements et tĂ©lĂ©coms. L’accĂšs initial reste largement menĂ© via du phishing et des documents Office malveillants. đŸ•”ïžâ€â™‚ïž Le groupe opĂšre plusieurs backdoors personnalisĂ©es avec des protocoles C2 distincts : BugSleep (pseudo-TLV custom sur TCP avec chiffrement AES), StealthCache (HTTP/HTTPS avec des endpoints dĂ©diĂ©s), et Phoenix (HTTP avec endpoints d’enregistrement et de beaconing). Le loader Fooder s’appuie sur Windows CryptAPI pour dĂ©chiffrer les charges, met en Ɠuvre du DLL side-loading et du multi-threading pour l’évasion. đŸ§© ...

17 septembre 2025 Â· 2 min

OFAC sanctionne un rĂ©seau iranien de crypto-banques de l’ombre liĂ© Ă  l’IRGC-QF (100 M$)

Selon Chainalysis, l’OFAC (TrĂ©sor amĂ©ricain) a sanctionnĂ© deux intermĂ©diaires financiers iraniens et un rĂ©seau de sociĂ©tĂ©s Ă©crans pour avoir coordonnĂ© plus de 100 M$ de transactions en cryptomonnaies au profit de l’IRGC-Quds Force et du ministĂšre iranien de la DĂ©fense. L’activitĂ© s’appuyait sur des structures Ă  Hong Kong et aux Émirats arabes unis, illustrant l’usage combinĂ© de cryptomonnaies et de shadow banking pour contourner les sanctions. 🚹 Sur le plan technique, le rĂ©seau a orchestrĂ© des achats de crypto (>100 M$) liĂ©s aux ventes de pĂ©trole iranien sur la pĂ©riode 2023–2025, tandis que les adresses dĂ©signĂ©es prĂ©sentent des inflows totaux >600 M$. Les opĂ©rateurs clĂ©s, Alireza Derakhshan et Arash Estaki Alivand, ont agi sur plusieurs blockchains (Ethereum, Tron) via des adresses dĂ©sormais identifiĂ©es par l’OFAC. 💰🔗 ...

17 septembre 2025 Â· 2 min

RRM Canada signale une opĂ©ration de « hack-and-leak » d’Handala visant des journalistes d’Iran International

Selon Global Affairs Canada (Rapid Response Mechanism Canada), note du 12 septembre 2025, une opĂ©ration de hack-and-leak attribuĂ©e au groupe liĂ© Ă  l’Iran Handala Hack Team a visĂ© cinq journalistes d’Iran International, dont un basĂ© au Canada. L’activitĂ© aurait dĂ©marrĂ© le 8 juillet 2025. Les auteurs ont publiĂ© des photos de piĂšces d’identitĂ© officielles (passeports, cartes de rĂ©sident permanent, permis de conduire), des mots de passe d’adresses e‑mail ainsi que des photos/vidĂ©os intimes. La fuite a d’abord Ă©tĂ© mise en ligne sur le site de Handala puis relayĂ©e via Telegram, X, Facebook, Instagram et des sites d’actualitĂ©s iraniens. RRM Canada a dĂ©tectĂ© l’opĂ©ration le 9 juillet 2025 aprĂšs une diffusion initiale sur un canal Telegram associĂ©, puis de nouvelles publications le 11 juillet 2025 ciblant notamment un rĂ©sident canadien. ...

17 septembre 2025 Â· 2 min

Sécurité MCP : Trend Micro révÚle des serveurs exposés et des risques de supply chain, la conteneurisation comme rempart

Source : Trend Micro — Dans une publication de recherche sur la sĂ©curitĂ© des dĂ©ploiements Model Context Protocol (MCP), l’éditeur analyse plus de 22 000 dĂ©pĂŽts et dĂ©montre comment la conteneurisation peut rĂ©duire les risques qui pĂšsent sur les charges de travail IA. L’étude met en Ă©vidence des lacunes critiques, notamment des serveurs MCP exposĂ©s, une authentification faible, des fuites d’identifiants, ainsi que des risques de chaĂźne d’approvisionnement liĂ©s Ă  des dĂ©pĂŽts abandonnĂ©s. Elle fournit des recommandations concrĂštes pour appliquer le moindre privilĂšge, isoler correctement les conteneurs et dĂ©ployer en sĂ©curitĂ© les serveurs MCP afin de protĂ©ger les workloads IA contre l’exploitation. ...

17 septembre 2025 Â· 2 min
Derniùre mise à jour le: 18 Feb 2026 📝