Attaque cybernétique impacte les opérations d'UNFI, principal distributeur d'Amazon Whole Foods

L’article de Cyberveille rapporte une cyberattaque survenue en juin 2025 contre United Natural Foods, Inc. (UNFI), principal distributeur pour Amazon Whole Foods, qui a perturbé ses opérations commerciales. L’incident a été détecté le 5 juin 2025, lorsque des activités non autorisées ont été identifiées sur certains systèmes informatiques de l’entreprise. En réponse, UNFI a dû mettre hors ligne certains systèmes, impactant sa capacité à traiter et distribuer les commandes des clients. ...

18 juillet 2025 · 1 min

Attaque de ransomware sur Innomedica en Suisse

Le 17 juillet 2025, Inside IT révèle que le groupe World Leaks, successeur de Hunters International, a ciblé une nouvelle entreprise suisse : la société pharmaceutique Innomedica. Cette attaque intervient peu de temps après celle contre Chain IQ, un prestataire en achats stratégiques. Le groupe de rançongiciel a déjà publié dans le Dark Web les données de 44 victimes, dont deux entreprises suisses. Lors de l’attaque de juin contre Chain IQ, un énorme paquet de données de 909 Go a été diffusé, contenant notamment les informations de plus de 130 000 collaborateurs d’UBS. ...

18 juillet 2025 · 2 min

Attaque par ransomware contre Novabev Group perturbe les opérations de WineLab en Russie

L’actualité rapportée le 18 juillet 2025 concerne une attaque par ransomware qui a frappé Novabev Group, un des plus grands producteurs d’alcool en Russie, connu pour sa vodka Beluga. Plus de 2 000 magasins WineLab, une filiale de Novabev, ont dû fermer temporairement leurs portes à travers la Russie en raison de cette attaque. Les clients ont été informés de ces fermetures par des affiches indiquant des “problèmes techniques”. Cette attaque a non seulement interrompu les expéditions mais a également forcé la fermeture des magasins, mettant en lumière la vulnérabilité des infrastructures informatiques de Novabev face aux cybermenaces. ...

18 juillet 2025 · 1 min

Campagne de malware WordPress utilisant Google Tag Manager

L’article publié par Sucuri analyse une campagne de malware ciblant WordPress, qui exploite les conteneurs Google Tag Manager (GTM) pour rediriger les utilisateurs vers des domaines de spam. Les chercheurs en sécurité ont découvert que cette attaque injecte des scripts GTM malveillants directement dans la base de données WordPress, plutôt que dans les fichiers de thème, rendant ainsi la détection plus difficile. La campagne a déjà affecté plus de 200 sites web et utilise le domaine légitime googletagmanager.com pour contourner les filtres de sécurité. ...

18 juillet 2025 · 2 min

Démantèlement du botnet du groupe de hackers pro-russe Noname057(16)

L’article de ictjournal.ch rapporte le démantèlement d’un botnet utilisé par le groupe de hackers pro-russe Noname057(16), impliqué dans des attaques DDoS contre des infrastructures critiques en Occident, y compris en Suisse. Le Ministère public de la Confédération suisse (MPC) a émis trois mandats d’arrêt après une opération coordonnée par Europol, impliquant plusieurs pays. Bien que des équipements aient été saisis et des arrestations effectuées, aucun ordinateur ou individu en Suisse n’a été directement lié aux attaques. ...

18 juillet 2025 · 1 min

Distribution du malware Matanbuchus via Microsoft Teams

Selon un article de BleepingComputer, le malware Matanbuchus est actuellement distribué à travers des appels sur Microsoft Teams. Les attaquants se font passer pour un service d’assistance informatique, exploitant ainsi la confiance des utilisateurs pour les inciter à installer le malware. Cette méthode repose sur des techniques d’ingénierie sociale, où les cybercriminels contactent directement les victimes potentielles via des appels sur Microsoft Teams. En se faisant passer pour des membres de l’équipe informatique, ils parviennent à convaincre les utilisateurs de suivre des instructions qui mènent à l’installation du malware. ...

18 juillet 2025 · 1 min

Fuite de données massive chez Paradox.ai suite à une infection par Nexus Stealer

L’article de KrebsOnSecurity rapporte une fuite de données majeure chez Paradox.ai, causée par une infection au malware Nexus Stealer sur l’appareil d’un développeur vietnamien. Le malware a permis l’exfiltration de mots de passe stockés, de cookies d’authentification et de données de navigation, exposant les informations personnelles de millions de candidats à l’emploi chez McDonald’s et des mots de passe faibles pour des comptes de clients Fortune 500. La compromission a révélé des faiblesses systémiques en matière de sécurité, telles que de mauvaises pratiques de gestion des mots de passe, la réutilisation des identifiants sur plusieurs systèmes d’entreprise, et la compromission de jetons d’authentification pour les plateformes Okta SSO et Atlassian. ...

18 juillet 2025 · 2 min

Google poursuit les opérateurs anonymes du botnet Android BadBox 2.0

L’article publié par BleepingComputer rapporte que Google a intenté une action en justice contre les opérateurs anonymes du botnet Android BadBox 2.0. Google accuse ces opérateurs de mener un schéma de fraude publicitaire à l’échelle mondiale, ciblant les plateformes publicitaires de l’entreprise. Cette action en justice vise à perturber les activités malveillantes qui exploitent les appareils Android pour générer des revenus illicites grâce à des clics frauduleux sur des publicités. ...

18 juillet 2025 · 1 min

Impact du Cyber Resilience Act de l'UE sur les mainteneurs open source

L’article publié par socket.dev met en lumière les implications du Cyber Resilience Act (CRA) de l’UE, qui entrera en vigueur début 2027, sur les mainteneurs de logiciels open source. Ce règlement impose aux fabricants de produits numériques vendus dans l’UE de mettre en place un suivi des vulnérabilités, des capacités de réponse aux incidents et des déclarations de la chaîne d’approvisionnement, y compris un Software Bill of Materials (SBOM). Les entreprises utilisant des composants open source, tels que libcurl, doivent effectuer une diligence raisonnable sur leurs dépendances, ce qui conduit à l’envoi de questionnaires de sécurité formels aux mainteneurs en amont. ...

18 juillet 2025 · 2 min

Le groupe Qilin : un acteur majeur du ransomware réapparu sous une nouvelle identité

Cet article, publié le 18 juillet 2025, met en lumière le groupe Qilin, un acteur significatif dans le domaine des cybermenaces. Initialement observé en juillet 2022 sous le nom d’Agenda ransomware, le groupe a été rebaptisé Qilin en septembre de la même année. Depuis février 2023, Qilin a évolué pour opérer en tant que Ransomware-as-a-Service (RaaS). Ce modèle permet à divers affiliés d’utiliser leur infrastructure pour mener des attaques de ransomware, en échange d’une part des rançons collectées. ...

18 juillet 2025 · 1 min
Dernière mise à jour le: 19 Nov 2025 📝