Clop cible les serveurs Gladinet CentreStack exposĂ©s dans une campagne d’extorsion par vol de donnĂ©es

Selon une actualitĂ© multi-source, le gang de ransomware Clop (Cl0p) vise des serveurs Gladinet CentreStack exposĂ©s sur Internet dans le cadre d’une nouvelle campagne d’extorsion par vol de donnĂ©es. 🚹 Faits principaux Acteur : Clop (Cl0p) Type d’attaque : extorsion par vol de donnĂ©es (data theft extortion) Cible : serveurs Gladinet CentreStack exposĂ©s sur Internet Impact visĂ© : exfiltration de fichiers et pression d’extorsion 1) Contexte Le groupe de ransomware Clop (Cl0p) lance une nouvelle campagne d’extorsion ciblant les serveurs Gladinet CentreStack exposĂ©s sur Internet. CentreStack est une solution de partage de fichiers permettant aux entreprises d’accĂ©der Ă  des serveurs internes via navigateur, applications mobiles ou lecteurs rĂ©seau, sans VPN. Selon Gladinet, la solution est utilisĂ©e par des milliers d’entreprises dans plus de 49 pays. 2) Nature de l’attaque Les attaquants : scannent Internet Ă  la recherche de serveurs CentreStack accessibles publiquement compromettent les systĂšmes dĂ©posent des notes de rançon L’objectif principal semble ĂȘtre le vol de donnĂ©es suivi d’extorsion, et non le chiffrement classique. 3) VulnĂ©rabilitĂ© exploitĂ©e : inconnue À ce stade : aucun CVE n’a Ă©tĂ© identifiĂ© il est inconnu s’il s’agit : d’un zero-day ou d’une faille dĂ©jĂ  corrigĂ©e mais non patchĂ©e Gladinet a publiĂ© plusieurs correctifs depuis avril, certains pour des failles zero-day dĂ©jĂ  exploitĂ©es dans le passĂ©. 4) Surface d’attaque et exposition Selon Curated Intelligence : au moins 200 adresses IP uniques exposent une interface web identifiable comme “CentreStack – Login” Ces systĂšmes constituent des cibles potentielles immĂ©diates pour Clop. « Incident Responders [
] ont rencontrĂ© une nouvelle campagne d’extorsion CLOP ciblant des serveurs CentreStack exposĂ©s sur Internet. » — Curated Intelligence ...

21 dĂ©cembre 2025 Â· 3 min

CNIL: 1 M€ d’amende contre Mobius Solutions pour une violation de donnĂ©es liĂ©e Ă  Deezer

Source: CNIL (19 dĂ©cembre 2025). La CNIL annonce avoir sanctionnĂ© MOBIUS SOLUTIONS LTD, ex-sous-traitant de Deezer, Ă  l’origine d’une violation de donnĂ©es notifiĂ©e en novembre 2022, pour plusieurs manquements au RGPD en matiĂšre de sous-traitance. ⚖ DĂ©cision et contexte. AprĂšs des contrĂŽles sur piĂšces en 2023 et 2024, la formation restreinte de la CNIL inflige une amende de 1 000 000 € et rend publique sa dĂ©cision, au regard de la gravitĂ© des manquements, du nombre de personnes concernĂ©es et du chiffre d’affaires de la sociĂ©tĂ©. ...

21 dĂ©cembre 2025 Â· 2 min

CVE-2025-14282 : élévation de privilÚges dans Dropbear via redirections de sockets UNIX

Source : oss-sec (mailing list). Dans un post signĂ© par “turistu” le 16 dĂ©cembre 2025, un rapport technique dĂ©crit CVE-2025-14282 affectant le serveur SSH Dropbear en mode multi-utilisateur. ‱ ProblĂšme principal : Dropbear exĂ©cute les redirections de sockets (TCP/UNIX) en tant que root durant l’authentification et avant le spawn du shell, ne basculant de maniĂšre permanente vers l’utilisateur connectĂ© qu’ensuite. Avec l’ajout rĂ©cent du forwarding vers des sockets de domaine UNIX (commit 1d5f63c), un utilisateur SSH authentifiĂ© peut se connecter Ă  n’importe quel socket UNIX avec les identifiants root, contournant les permissions du systĂšme de fichiers et les contrĂŽles SO_PEERCRED / SO_PASSCRED. ...

21 dĂ©cembre 2025 Â· 2 min

Dompierre-sur-Mer : un couple sĂ©questrĂ© et extorquĂ© de 8 M€ en cryptomonnaies

Selon ZDNET (publiĂ© le 19/12/2025), un couple de Dompierre-sur-Mer, prĂšs de La Rochelle, a Ă©tĂ© agressĂ© par un commando qui l’a sĂ©questrĂ© et contraint Ă  transfĂ©rer l’équivalent de huit millions d’euros en cryptomonnaies, un fait divers qui s’inscrit dans une sĂ©rie d’attaques similaires visant l’écosystĂšme crypto en France. ‱ Les faits principaux 🔒💰 — Type d’attaque : sĂ©questration et extorsion avec violence Ă  domicile par trois agresseurs cagoulĂ©s, Ă  l’aube (vers 5h). — Victimes : un investisseur en cryptomonnaies et sa compagne, ligotĂ©s et battus pendant prĂšs de deux heures. — Impact : transfert forcĂ© d’environ 8 M€ depuis un portefeuille de cryptomonnaies. — AprĂšs le transfert, les agresseurs ont pris la fuite ; l’homme a Ă©tĂ© hospitalisĂ© (pronostic vital non engagĂ©). ...

21 dĂ©cembre 2025 Â· 2 min

Doublespeed piratĂ© : backend d’un phone farm et 400+ comptes TikTok exposĂ©s

Selon Futurism, s’appuyant sur une enquĂȘte de 404 Media, un hacker a compromis le backend de la startup d’IA Doublespeed, soutenue par Andreessen Horowitz, qui vend l’accĂšs Ă  un vaste rĂ©seau de « phone farms » pour exploiter des comptes de rĂ©seaux sociaux Ă  grande Ă©chelle. L’intrusion a touchĂ© l’« entier backend » de gestion du phone farm, offrant une visibilitĂ© sur les tĂ©lĂ©phones utilisĂ©s, les ordinateurs « managers » qui les contrĂŽlent, les comptes TikTok associĂ©s, les proxys et leurs mots de passe, les tĂąches en attente, ainsi que des liens permettant de prendre le contrĂŽle des appareils. ⚠ Type d’incident : piratage/compromission du backend. ...

21 dĂ©cembre 2025 Â· 2 min

États-Unis: inculpations contre Tren de Aragua pour jackpotting d’ATM via le malware Ploutus

Selon The Register (Connor Jones, 19 dĂ©cembre 2025), des actes d’accusation fĂ©dĂ©raux aux États-Unis visent des membres prĂ©sumĂ©s du gang vĂ©nĂ©zuĂ©lien Tren de Aragua (TdA) pour une sĂ©rie d’attaques de jackpotting d’ATM impliquant une variante du malware Ploutus. ‱ Deux inculpations ont Ă©tĂ© rendues au Nebraska, visant au total 54 membres prĂ©sumĂ©s de TdA pour des attaques de jackpotting d’ATM Ă  travers le pays 🏧. Les documents judiciaires dĂ©crivent des dĂ©placements en groupe pour cibler des distributeurs gĂ©rĂ©s par certaines banques et coopĂ©ratives de crĂ©dit, avec inspection des dispositifs de sĂ©curitĂ© externes avant l’ouverture de la porte de l’ATM et vĂ©rification d’éventuelles alarmes. ...

21 dĂ©cembre 2025 Â· 3 min

Exfiltration de données au ministÚre des Sports: 3,5 millions de foyers concernés

Selon franceinfo avec AFP (France TĂ©lĂ©visions), le ministĂšre des Sports, de la Jeunesse et de la Vie associative a annoncĂ© le 19 dĂ©cembre 2025 avoir Ă©tĂ© victime d’une exfiltration de donnĂ©es dans l’un de ses systĂšmes d’information. Le ministĂšre indique que 3,5 millions de foyers sont concernĂ©s. Les personnes impactĂ©es seront informĂ©es « dans les meilleurs dĂ©lais » et recevront des recommandations et consignes de sĂ©curitĂ©. L’origine de la cyberattaque n’est pas mentionnĂ©e. 🔔 ...

21 dĂ©cembre 2025 Â· 2 min

Faille UEFI: cartes mÚres ASRock, ASUS, GIGABYTE et MSI exposées à des attaques DMA pré-démarrage

Selon Security Affairs, des chercheurs de Riot Games ont rĂ©vĂ©lĂ© une vulnĂ©rabilitĂ© UEFI affectant certains modĂšles de cartes mĂšres ASRock, ASUS, GIGABYTE et MSI, confirmĂ©e par un avis du CERT/CC, qui permet des attaques DMA en phase trĂšs prĂ©coce du dĂ©marrage malgrĂ© des protections censĂ©es actives. Le problĂšme rĂ©side dans une mauvaise initialisation de l’IOMMU au dĂ©marrage: le firmware dĂ©clare Ă  tort que la protection DMA est active alors que l’IOMMU n’est pas correctement activĂ©e. Cette fenĂȘtre permet Ă  un pĂ©riphĂ©rique PCIe malveillant ayant un accĂšs physique de lire/modifier la mĂ©moire avant le chargement des dĂ©fenses de l’OS, ouvrant la voie Ă  une injection de code prĂ©-boot et Ă  l’exposition de donnĂ©es sensibles. ...

21 dĂ©cembre 2025 Â· 2 min

Ferry français: tentative d’intrusion via un Raspberry Pi branchĂ© au rĂ©seau dĂ©jouĂ©e par la segmentation

Selon ComputerWorld (adaptĂ© par Jean Elyan), un ferry français a Ă©tĂ© immobilisĂ© Ă  SĂšte aprĂšs la dĂ©couverte d’un boĂźtier Raspberry Pi reliĂ© au rĂ©seau local et couplĂ© Ă  un modem cellulaire, permettant un accĂšs Ă  distance; l’incident a Ă©tĂ© contenu grĂące Ă  la sĂ©paration des rĂ©seaux administratifs et opĂ©rationnels et Ă  l’absence d’accĂšs distant aux commandes critiques. Des analystes soulignent le risque d’« implants » physiques crĂ©ant un nouveau pĂ©rimĂštre interne via la 4G/5G, contournant pare-feux et VPN. Ils alertent que nombre d’entreprises laissent des ports Ethernet actifs accessibles (halls, salles de rĂ©union, couloirs) et recommandent de les dĂ©sactiver par dĂ©faut, de n’autoriser l’activation qu’avec authentification 802.1X et de recourir Ă  des outils de NAC et de fingerprinting physique (ex. Sepio) pour contrer l’usurpation d’adresse MAC se faisant passer pour des tĂ©lĂ©phones VoIP ou imprimantes. ...

21 dĂ©cembre 2025 Â· 2 min

Fuite de donnĂ©es Ă  l’UniversitĂ© de Sydney aprĂšs l’accĂšs non autorisĂ© Ă  un dĂ©pĂŽt de code

Selon The Register, l’UniversitĂ© de Sydney a annoncĂ© le 18 dĂ©cembre avoir dĂ©tectĂ© une activitĂ© suspecte sur l’un de ses dĂ©pĂŽts de code en ligne, dĂ©clenchant une mise en quarantaine d’urgence. L’établissement prĂ©cise que ce dĂ©pĂŽt, destinĂ© au dĂ©veloppement logiciel, contenait aussi des fichiers de donnĂ©es historiques utilisĂ©s pour des tests, et que l’incident est sans lien avec un problĂšme distinct de rĂ©sultats Ă©tudiants signalĂ© la veille. Les responsables indiquent que l’accĂšs non autorisĂ© est limitĂ© Ă  une seule plateforme, mais confirment que les fichiers ont Ă©tĂ© consultĂ©s et tĂ©lĂ©chargĂ©s 🔓. Les ensembles de donnĂ©es concernĂ©s (2010–2019) incluent des informations personnelles d’environ 10 000 membres du personnel et affiliĂ©s actuels, 12 500 anciens (actifs au 4 septembre 2018), ainsi qu’environ 5 000 alumni et Ă©tudiants, et six soutiens, soit prĂšs de 27 000 personnes au total. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 23 Dec 2025 📝