Vente de données volées par Farnsworth Intelligence : une pratique controversée

L’article de 404media.co met en lumiĂšre une pratique controversĂ©e oĂč Farnsworth Intelligence, une entreprise privĂ©e, vend des donnĂ©es volĂ©es par des malwares infostealers. Ces donnĂ©es incluent des mots de passe, des adresses email et de facturation, ainsi que des historiques de navigation potentiellement embarrassants. Farnsworth Intelligence prĂ©tend lĂ©gitimer la vente de ces informations, autrefois rĂ©servĂ©es aux forums criminels anonymes, en les proposant Ă  des industries variĂ©es telles que les avocats spĂ©cialisĂ©s en divorce, les sociĂ©tĂ©s de recouvrement de dettes, et des entreprises cherchant Ă  conquĂ©rir des clients de leurs concurrents. ...

22 juillet 2025 Â· 1 min

Vulnérabilité critique dans SharePoint exploitée activement

L’article de krebsonsecurity.com informe que Microsoft a publiĂ© une mise Ă  jour de sĂ©curitĂ© d’urgence pour une vulnĂ©rabilitĂ© critique dans SharePoint Server le 20 juillet 2025. Cette faille, identifiĂ©e comme CVE-2025-53770, est activement exploitĂ©e par des attaquants pour compromettre des organisations, y compris des agences fĂ©dĂ©rales amĂ©ricaines, des universitĂ©s et des entreprises du secteur Ă©nergĂ©tique. La CISA confirme que la vulnĂ©rabilitĂ© est une variante d’une faille antĂ©rieurement corrigĂ©e (CVE-2025-49706) et prĂ©cise que seuls les serveurs SharePoint sur site sont concernĂ©s, excluant SharePoint Online et Microsoft 365. Les attaquants utilisent un cheval de Troie nommĂ© ToolShell pour obtenir un accĂšs non authentifiĂ© Ă  distance aux systĂšmes compromis. ...

22 juillet 2025 Â· 2 min

APT41 cible les services informatiques gouvernementaux en Afrique

L’article publiĂ© par Kaspersky met en lumiĂšre une attaque ciblĂ©e menĂ©e par le groupe APT41 contre des services informatiques gouvernementaux en Afrique. APT41, un groupe de cybercriminels connu pour ses attaques sophistiquĂ©es, a rĂ©cemment ciblĂ© les infrastructures informatiques de plusieurs gouvernements africains. L’attaque a Ă©tĂ© dĂ©tectĂ©e et analysĂ©e par les experts en cybersĂ©curitĂ© de Kaspersky, qui ont identifiĂ© des signes clairs d’une opĂ©ration bien orchestrĂ©e. Les services IT gouvernementaux ont Ă©tĂ© spĂ©cifiquement visĂ©s, ce qui souligne l’importance pour ces entitĂ©s de renforcer leurs mesures de sĂ©curitĂ©. Les dĂ©tails techniques de l’attaque, y compris les mĂ©thodes utilisĂ©es par APT41, ont Ă©tĂ© examinĂ©s pour mieux comprendre l’ampleur et l’impact potentiel de cette cyberattaque. ...

21 juillet 2025 Â· 1 min

Découverte d'un nouveau ransomware Crux affilié au groupe BlackByte

Selon un rapport de Huntress, un nouveau ransomware appelĂ© Crux a Ă©tĂ© identifiĂ©. Ce ransomware est revendiquĂ© par les acteurs de la menace comme Ă©tant « une partie du groupe BlackByte ». Jusqu’à prĂ©sent, Crux a Ă©tĂ© observĂ© dans trois incidents distincts. Les fichiers chiffrĂ©s par ce ransomware se terminent par l’extension .crux, et les notes de rançon suivent la convention de nommage crux_readme_[alĂ©atoire].txt. L’adresse email de support mentionnĂ©e dans toutes les notes de rançon jusqu’à prĂ©sent est BlackBCruxSupport@onionmail.org. ...

21 juillet 2025 Â· 1 min

DémantÚlement d'une plateforme illégale de cryptomonnaie par les Carabinieri italiens

L’article publiĂ© par Chainalysis relate le dĂ©mantĂšlement rĂ©ussi par les Carabinieri italiens d’une plateforme illĂ©gale de cryptomonnaie opĂ©rĂ©e par Franco Lee, un ressortissant chinois. Cette opĂ©ration de police dĂ©montre les capacitĂ©s avancĂ©es des forces de l’ordre en matiĂšre d’enquĂȘtes sur les cryptomonnaies. Les enquĂȘteurs ont utilisĂ© des techniques sophistiquĂ©es de forensique blockchain, incluant l’analyse de rĂ©seau via Chainalysis Reactor pour cartographier les flux de transactions Ă  travers plusieurs blockchains. Des scripts personnalisĂ©s ont Ă©tĂ© dĂ©veloppĂ©s par les Carabinieri pour reconstruire des phrases de rĂ©cupĂ©ration fragmentĂ©es. ...

21 juillet 2025 Â· 1 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumiĂšre l’évolution des premiers hackers chinois qui ont progressivement intĂ©grĂ© les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indĂ©pendants, ont Ă©tĂ© intĂ©grĂ©s et utilisĂ©s par le gouvernement chinois pour des opĂ©rations d’espionnage Ă  grande Ă©chelle. RĂŽle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opĂ©rant sous la direction de l’État pour mener des cyberattaques ciblĂ©es et des campagnes d’espionnage. ...

21 juillet 2025 Â· 1 min

Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publiĂ© par lookout.com rĂ©vĂšle que Massistant, une application d’analyse forensique, est utilisĂ©e par les forces de l’ordre en Chine pour collecter des informations Ă©tendues Ă  partir de dispositifs mobiles. Massistant est considĂ©rĂ© comme le successeur de l’outil d’analyse chinois MFSocket, rapportĂ© en 2019 et attribuĂ© Ă  l’entreprise de cybersĂ©curitĂ© Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accĂšs Ă  des donnĂ©es telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services tĂ©lĂ©phoniques. ...

21 juillet 2025 Â· 2 min

Mises à jour d'urgence pour des vulnérabilités zero-day dans SharePoint

L’article publiĂ© par BleepingComputer informe que Microsoft a diffusĂ© des mises Ă  jour de sĂ©curitĂ© d’urgence pour deux vulnĂ©rabilitĂ©s zero-day critiques dans SharePoint. Ces vulnĂ©rabilitĂ©s sont suivies sous les identifiants CVE-2025-53770 et CVE-2025-53771. Les failles ont Ă©tĂ© exploitĂ©es dans des attaques nommĂ©es ‘ToolShell’, affectant des services Ă  l’échelle mondiale. Les dĂ©tails techniques des vulnĂ©rabilitĂ©s ne sont pas prĂ©cisĂ©s dans l’article, mais leur exploitation pourrait avoir un impact significatif sur les infrastructures utilisant SharePoint. ...

21 juillet 2025 Â· 1 min

Nouvelles variantes du malware DCHSpy utilisées par MuddyWater

Lookout a dĂ©couvert de nouvelles variantes du malware de surveillance Android DCHSpy dĂ©ployĂ© par le groupe APT iranien MuddyWater dans le cadre du conflit IsraĂ«l-Iran. Ce malware cible les appareils mobiles Ă  travers des applications VPN malveillantes distribuĂ©es via Telegram, utilisant potentiellement des leurres thĂ©matiques liĂ©s Ă  StarLink. DCHSpy collecte des donnĂ©es personnelles Ă©tendues, notamment des messages WhatsApp, des contacts, des SMS, des donnĂ©es de localisation, et peut enregistrer de l’audio et capturer des photos. Le groupe de menaces continue de dĂ©velopper ce logiciel de surveillance avec des capacitĂ©s amĂ©liorĂ©es pour l’identification de fichiers et l’exfiltration de donnĂ©es, reprĂ©sentant des activitĂ©s d’espionnage mobile parrainĂ©es par l’État iranien. ...

21 juillet 2025 Â· 2 min

Une attaque de la chaĂźne d'approvisionnement compromet des packages NPM populaires

L’actualitĂ©, publiĂ©e le 21 juillet 2025, rapporte une attaque majeure de la chaĂźne d’approvisionnement qui a compromis des packages NPM populaires. Cette attaque a permis l’installation du malware ‘pycoon’ sur les systĂšmes Windows. Les attaquants ont rĂ©ussi en phishant les mainteneurs de packages NPM, publiant ensuite des versions malveillantes de packages lĂ©gitimes tels que eslint-config-prettier et eslint-plugin-prettier. Cette attaque met en lumiĂšre des faiblesses critiques dans les outils d’analyse de composition logicielle (SCA) et les systĂšmes de conseil en sĂ©curitĂ©, car des fournisseurs majeurs comme Snyk et GitHub n’ont pas rĂ©ussi Ă  signaler correctement les packages malveillants. ...

21 juillet 2025 Â· 2 min
Derniùre mise à jour le: 19 Nov 2025 📝