Le Secret Service découvre un réseau clandestin de plus de 100 000 SIM et 300 serveurs à New York

Selon The Record, le Secret Service a mis au jour, dans la rĂ©gion de New York alors que les dirigeants se rĂ©unissaient pour l’AssemblĂ©e gĂ©nĂ©rale de l’ONU, un rĂ©seau de communications clandestin d’ampleur inĂ©dite. L’infrastructure dĂ©couverte comprend plus de 100 000 cartes SIM et 300 serveurs, constituant un rĂ©seau secret prĂ©sentĂ© comme capable de mener des « attaques » malveillantes. đŸ›°ïžđŸ“¶ Le dispositif a Ă©tĂ© identifiĂ© dans le secteur de New York au moment d’un Ă©vĂ©nement diplomatique majeur, ce qui souligne le contexte sensible et le potentiel risque opĂ©rationnel associĂ©. đŸ—œ ...

23 septembre 2025 Â· 1 min

OFCS alerte: usurpation du NCSC par un faux « Daniel Bruno » (arnaque à la récupération)

Selon le DĂ©partement fĂ©dĂ©ral de la dĂ©fense, de la protection de la population et des sports (DDPS), l’OFCS signale en semaine 38 une sĂ©rie d’arnaques Ă  la rĂ©cupĂ©ration (« recovery scam ») usurpant l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (NCSC), notamment via un faux collaborateur nommĂ© « Daniel Bruno ». Les cybercriminels recontactent des victimes d’escroqueries Ă  l’investissement (et d’autres personnes au hasard) en prĂ©tendant avoir « retrouvĂ© » l’argent perdu et exigent un paiement prĂ©alable pour le restituer. DĂšs le versement effectuĂ©, ils coupent le contact ou rĂ©clament d’autres frais, entraĂźnant une nouvelle perte d’argent. Cette pratique est dĂ©crite comme une arnaque en deux temps. ...

23 septembre 2025 Â· 2 min

ShadowV2 : une campagne mĂȘlant Docker exposĂ©, C2 sur GitHub Codespaces et RAT Go pour du DDoS-as-a-service

Source: Darktrace. Les chercheurs dĂ©taillent « ShadowV2 », une campagne cybercriminelle qui industrialise le DDoS via une stack moderne (Python/Go/FastAPI) et une utilisation opportuniste d’infrastructures cloud et DevOps. Cette opĂ©ration dĂ©marre par l’exploitation de daemons Docker exposĂ©s sur AWS EC2 via un script Python exĂ©cutĂ© depuis GitHub CodesSpaces đŸłâ˜ïž. Elle dĂ©ploie un malware containerisĂ© incluant un RAT en Go qui communique en REST avec son C2. Le RAT Go intĂšgre des capacitĂ©s DDoS avancĂ©es : HTTP/2 rapid reset, contournement du mode “Under Attack” de Cloudflare, et floods HTTP Ă  grande Ă©chelle 🚀. L’ensemble suggĂšre une plateforme opĂ©rationnelle et scalable. ...

23 septembre 2025 Â· 2 min

Silent Push relie la dĂ©sinformation pro-russe en Moldavie 2025 Ă  l’infrastructure Absatz Media (Storm‑1679/Matryoshka)

Selon Silent Push, dans le contexte des opĂ©rations d’ingĂ©rence visant les Ă©lections moldaves de 2025, une analyse technique Ă©tablit des liens entre l’infrastructure rĂ©cente de dĂ©sinformation et des actifs historiques d’Absatz Media opĂ©rĂ©s depuis 2022. — Les chercheurs ont mis en Ă©vidence des empreintes de code uniques prĂ©sentes exclusivement sur des sites de dĂ©sinformation russes, permettant de relier l’infrastructure de la campagne moldave 2025 aux domaines historiques d’Absatz Media (absatz.media, abzac.media), et d’associer ces activitĂ©s au groupe Storm‑1679/Matryoshka et Ă  l’infrastructure contrĂŽlĂ©e par Mikhail Sergeyevich Shakhnazarov. ...

23 septembre 2025 Â· 2 min

Sophos dĂ©joue une tentative d’intrusion aprĂšs hameçonnage et contournement de MFA

Source: news.sophos.com (Ross McKerchar) — Sophos dĂ©crit un incident survenu en mars 2025 oĂč un employĂ© a Ă©tĂ© piĂ©gĂ© par un e‑mail de phishing, a saisi ses identifiants sur une fausse page de connexion, permettant un contournement de MFA, et dĂ©taille comment l’attaque a Ă©tĂ© contenue par une dĂ©fense de bout en bout. Un RCA (root cause analysis) externe est publiĂ© sur le Trust Center. ‱ Incident: un hameçonnage a conduit Ă  la saisie d’identifiants sur une page factice, suivi d’un contournement de l’authentification multifacteur. L’acteur menaçant a tentĂ© d’entrer dans le rĂ©seau mais a Ă©chouĂ© đŸ›Ąïž. ...

23 septembre 2025 Â· 2 min

Arrestation au Royaume‑Uni d’un prĂ©sumĂ© acteur clĂ© de « Scattered LAPSUS$ Hunters », inculpĂ© par le DoJ

Source: The Cyber Express — Dans une annonce relayĂ©e par le DoJ amĂ©ricain, les autoritĂ©s britanniques ont arrĂȘtĂ© Thalha Jubair (19 ans) le 16 septembre, dans une affaire liĂ©e Ă  de multiples intrusions et extorsions informatiques visant des organisations, dont des entitĂ©s amĂ©ricaines. 🚓 Le DoJ dĂ©taille des chefs d’inculpation pour « conspirations de fraude informatique, fraude Ă©lectronique et blanchiment d’argent ». Selon la plainte, de mai 2022 Ă  septembre 2025, Jubair et ses associĂ©s auraient menĂ© environ 120 intrusions rĂ©seau, visant au moins 47 entitĂ©s amĂ©ricaines, avec des paiements de rançon d’au moins 115 M$. ...

22 septembre 2025 Â· 2 min

Campagne malware sur Steam: patch malveillant de BlockBlasters déploie StealC et un backdoor

Selon G DATA (blog), une campagne sophistiquĂ©e a compromis le jeu BlockBlasters sur Steam via un patch malveillant (Build 19799326), touchant des centaines de joueurs en 2025 et s’inscrivant dans une tendance croissante de compromissions sur la plateforme. L’attaque dĂ©bute par un fichier batch malveillant nommĂ© game2.bat qui collecte des informations systĂšme, dĂ©tecte les antivirus et rĂ©cupĂšre des identifiants Steam. Deux chargeurs VBS exĂ©cutent ensuite d’autres scripts batch pour inventorier les extensions de navigateurs et les donnĂ©es de portefeuilles crypto. ...

22 septembre 2025 Â· 2 min

Confessions de Noah Urban, 'caller' de Scattered Spider: de 0ktapus aux intrusions contre Twilio, MGM et d’autres

Contexte: Bloomberg Businessweek publie un long rĂ©cit d’enquĂȘte s’appuyant sur des documents de justice, des Ă©changes Discord/Telegram et des entretiens (dont de multiples appels avec Noah Urban depuis une prison en Floride), retraçant l’ascension et la chute d’un jeune social engineer de Scattered Spider. Noah Urban, 18 ans au dĂ©but des faits dĂ©crits, opĂ©rait comme ‘caller’ spĂ©cialisĂ© en ingĂ©nierie sociale et SIM-swapping, trompant employĂ©s de telcos et de grandes entreprises pour obtenir identifiants et accĂšs. Issu de la communautĂ© en ligne dite ‘Com’, il a progressivement quittĂ© les vols crypto rapides pour des intrusions plus ambitieuses visant des fournisseurs critiques. L’article dĂ©crit un Ă©cosystĂšme mĂȘlant rivalitĂ©s internes (doxing, bricking, sextorsion), escalade vers des violences physiques, et une attention croissante des forces de l’ordre aux États-Unis et au Royaume-Uni. ...

22 septembre 2025 Â· 3 min

CVE-2025-10035 : faille critique dans GoAnywhere MFT permettant l’exĂ©cution de commandes

Selon VulnCheck (rĂ©fĂ©rence fournie), Fortra a divulguĂ© CVE-2025-10035, une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation dans GoAnywhere MFT (score CVSS 10) permettant l’exĂ©cution de commandes via le servlet de licence. Le produit a dĂ©jĂ  Ă©tĂ© ciblĂ© par des groupes de ransomware comme Cl0p. 🚹 DĂ©tails clĂ©s: La faille permet Ă  un attaquant distant, muni d’une signature de rĂ©ponse de licence forgĂ©e, de dĂ©sĂ©rialiser des objets arbitraires, ouvrant la voie Ă  une injection de commandes et Ă  l’exĂ©cution de commandes. La vulnĂ©rabilitĂ© est quasi identique Ă  CVE-2023-0669, exploitĂ©e auparavant comme zero-day par plusieurs groupes de ransomware. L’exposition sur Internet du systĂšme est nĂ©cessaire pour l’exploitation. Produits et correctifs: ...

22 septembre 2025 Â· 1 min

CVE-2025-10035 : faille critique de désérialisation dans GoAnywhere MFT (injection de commandes)

Selon Arctic Wolf, CVE-2025-10035 est une vulnĂ©rabilitĂ© critique de dĂ©sĂ©rialisation affectant Fortra GoAnywhere Managed File Transfer (MFT), avec un risque d’injection de commandes Ă  distance. Aucune exploitation active n’a Ă©tĂ© observĂ©e, mais le produit a dĂ©jĂ  Ă©tĂ© une cible de choix pour des acteurs comme le ransomware Cl0p. ⚙ DĂ©tails techniques: La faille rĂ©side dans le License Servlet et permet Ă  un acteur distant, muni de signatures de rĂ©ponse de licence falsifiĂ©es mais valides, de dĂ©sĂ©rialiser des objets arbitraires et d’aboutir Ă  une injection de commandes. ...

22 septembre 2025 Â· 1 min
Derniùre mise à jour le: 23 Sep 2025 📝