DémantÚlement du forum cybercriminel XSS.is par la police française et Europol

Selon Moonlock, une opĂ©ration conjointe de la police française et d’Europol a conduit Ă  la saisie du forum XSS.is et Ă  l’arrestation de son administrateur prĂ©sumĂ©, qui aurait facilitĂ© plus de 7 M€ de transactions criminelles. Actif depuis plus d’une dĂ©cennie et regroupant 50 000+ utilisateurs, le forum Ă©tait un pivot du cybercrime russophone, et son dĂ©mantĂšlement constitue un revers notable pour cet Ă©cosystĂšme. Des experts anticipent toutefois des migrations vers d’autres plateformes et d’éventuelles tentatives de rĂ©surrection du forum. 🚔 ...

8 aoĂ»t 2025 Â· 2 min

Des acteurs nord-coréens ciblent macOS avec des stealers pour infiltrer des entreprises américaines

Selon Moonlock, une campagne attribuĂ©e Ă  des acteurs nord-corĂ©ens exploite des stealer malware visant macOS pour collecter des identitĂ©s et contourner les vĂ©rifications d’antĂ©cĂ©dents, afin d’infiltrer des entreprises amĂ©ricaines comme « faux » travailleurs IT. Le dossier met en perspective ces activitĂ©s avec de rĂ©cents raids du FBI contre des « laptop farms », soulignant le lien entre cybercriminalitĂ©, espionnage et contournement des sanctions. La menace dĂ©crite repose sur l’ingĂ©nierie sociale comme vecteur principal (faux recrutements, arnaques de type ClickFix), plutĂŽt que sur des exploits sophistiquĂ©s. Les identifiants et donnĂ©es personnelles volĂ©s sont rĂ©utilisĂ©s pour dĂ©passer les contrĂŽles RH et accĂ©der Ă  des postes sensibles, participant Ă  des objectifs d’espionnage et de contournement des sanctions đŸ•”ïžâ€â™‚ïž. ...

8 aoĂ»t 2025 Â· 2 min

Deux paquets NPM déguisés en outils WhatsApp effacent les fichiers des développeurs

Selon BleepingComputer, deux paquets NPM malveillants prĂ©sentĂ©s comme des outils de dĂ©veloppement pour WhatsApp ont Ă©tĂ© dĂ©couverts avec un code destructeur capable d’effacer des donnĂ©es sur les postes des dĂ©veloppeurs. ⚠ Les paquets usurpent l’identitĂ© d’outils liĂ©s Ă  WhatsApp et contiennent un code de type wiper qui supprime rĂ©cursivement les fichiers. L’objectif apparent est la destruction de donnĂ©es sur les environnements de dĂ©veloppement. Impact: les machines des dĂ©veloppeurs qui installent ces paquets sont exposĂ©es Ă  une perte de donnĂ©es significative du fait de la suppression en profondeur des fichiers. ...

8 aoĂ»t 2025 Â· 1 min

Efimer : un ClipBanker vole des cryptomonnaies via e-mails usurpés et sites WordPress compromis

Selon Securelist (Kaspersky), des chercheurs ont identifiĂ© « Efimer », un voleur de cryptomonnaies de type ClipBanker, actif dans une campagne ayant touchĂ© plus de 5 000 utilisateurs dans le monde, avec une forte concentration au BrĂ©sil. Le malware se propage via des campagnes d’e-mails usurpant des menaces juridiques et via des sites WordPress compromis proposant des films piratĂ©s. Son objectif principal est le vol de cryptomonnaies en remplaçant, dans le presse-papiers, les adresses des portefeuilles et mĂȘme des phrases mnĂ©moniques. ...

8 aoĂ»t 2025 Â· 2 min

EnquĂȘte: des chats publics ChatGPT exposent donnĂ©es sensibles et aveux

Selon Digital Digging (digitaldigging.org), une enquĂȘte a analysĂ© 512 conversations ChatGPT partagĂ©es publiquement, rĂ©vĂ©lant une vaste exposition d’informations sensibles et compromettantes. Les chercheurs, via des recherches par mots-clĂ©s ciblĂ©s, ont mis au jour un ensemble d’élĂ©ments comprenant des auto-incriminations et des donnĂ©es confidentielles, conservĂ©s comme des archives publiques consultables en permanence 🔎. Les contenus dĂ©couverts incluent notamment : schĂ©mas apparents de dĂ©lit d’initiĂ©, donnĂ©es financiĂšres d’entreprise dĂ©taillĂ©es, aveux de fraude, et preuves de violations rĂ©glementaires. ...

8 aoĂ»t 2025 Â· 2 min

Failles SharePoint exploitées par un groupe soutenu par la Chine; Microsoft épinglé pour un support basé en Chine

Selon ProPublica, Microsoft a annoncĂ© qu’un groupe soutenu par l’État chinois avait exploitĂ© des failles dans SharePoint (On‑Prem), permettant un accĂšs Ă©tendu Ă  des systĂšmes de centaines d’entreprises et d’agences fĂ©dĂ©rales, dont la NNSA et le DHS. Le mĂ©dia souligne que le support et la maintenance de SharePoint sont depuis des annĂ©es assurĂ©s par une Ă©quipe d’ingĂ©nieurs basĂ©e en Chine. Des captures d’écran d’un outil interne de Microsoft montrent des employĂ©s en Chine corrigeant rĂ©cemment des bugs sur SharePoint On‑Prem. Microsoft indique que cette Ă©quipe est supervisĂ©e par un ingĂ©nieur basĂ© aux États‑Unis, soumise aux exigences de sĂ©curitĂ© et aux revues de code, et qu’un transfert de ces activitĂ©s vers un autre lieu est en cours. ...

8 aoĂ»t 2025 Â· 2 min

Hamilton: l’absence de MFA prive la ville de 5 M$ d’assurance aprùs une attaque par ransomware

CBC.ca rapporte que la Ville de Hamilton (Ontario) a subi une vaste attaque par ransomware en fĂ©vrier 2024 ayant paralysĂ© la majoritĂ© de ses services, et que son assureur a refusĂ© de couvrir environ 5 M$ de rĂ©clamations, invoquant l’absence de MFA comme « cause racine » du sinistre. Selon un rapport prĂ©sentĂ© au comitĂ© des enjeux gĂ©nĂ©raux, l’absence de multi‑facteur (MFA) dans de nombreux services municipaux a Ă©tĂ© identifiĂ©e par l’assureur comme une cause racine de la compromission, entraĂźnant un refus total d’indemnisation (~5 M$) conformĂ©ment Ă  une clause de police stipulant qu’aucune couverture n’est offerte lorsque l’absence de MFA est en cause. đŸ›Ąïž ...

8 aoĂ»t 2025 Â· 2 min

Hausse d’intrusions via SonicWall SSL VPN: possible zero‑day malgrĂ© MFA

Selon Arctic Wolf (Arctic Wolf Labs), fin juillet 2025, une hausse d’activitĂ© liĂ©e au ransomware a ciblĂ© des pare‑feu SonicWall, en particulier via les SSL VPN, pour obtenir l’accĂšs initial. 🚹 Les analystes ont observĂ© plusieurs intrusions pré‑ransomware rapprochĂ©es, chacune impliquant un accĂšs VPN via les SSL VPN SonicWall. Bien que des voies de compromission par brute force, attaques par dictionnaire ou credential stuffing n’aient pas Ă©tĂ© formellement exclues dans tous les cas, les Ă©lĂ©ments disponibles pointent vers l’existence d’une vulnĂ©rabilitĂ© zero‑day. đŸ•łïž ...

8 aoĂ»t 2025 Â· 1 min

Injection de prompts sur Devin AI: dĂ©tournement de l’outil expose_port pour publier des fichiers internes

Selon une publication technique rĂ©fĂ©rencĂ©e sur embracethered.com, un chercheur en sĂ©curitĂ© dĂ©montre une chaĂźne d’attaque permettant de dĂ©tourner l’agent Devin AI via une injection de prompts indirecte pour exposer des systĂšmes de fichiers et services internes au public, sans correctif apparent plus de 120 jours aprĂšs divulgation responsable. L’attaque s’appuie sur le dĂ©tournement de l’outil systĂšme expose_port de Devin AI. En « Stage 1 », un serveur web Python est lancĂ© localement pour exposer le systĂšme de fichiers sur le port 8000. En « Stage 2 », l’outil expose_port est invoquĂ© automatiquement pour rendre ce service accessible publiquement via des domaines en .devinapps.com, puis l’URL d’accĂšs est exfiltrĂ©e en exploitant des failles liĂ©es au rendu Markdown d’images. ...

8 aoĂ»t 2025 Â· 2 min

Intrusion dans le systÚme de dépÎt des tribunaux fédéraux US, données sensibles potentiellement exposées

Selon Politico, une vaste intrusion a compromis le systĂšme Ă©lectronique de dĂ©pĂŽt et de gestion des dossiers de la justice fĂ©dĂ©rale amĂ©ricaine, avec un risque d’exposition d’informations sensibles, notamment des identitĂ©s d’informateurs confidentiels impliquĂ©s dans des affaires pĂ©nales. L’incident concernerait le « core case management system » de la justice fĂ©dĂ©rale, incluant CM/ECF (utilisĂ© par les professionnels pour dĂ©poser et gĂ©rer des documents) et PACER (accĂšs public limitĂ©). Les donnĂ©es potentiellement exposĂ©es comprennent des identitĂ©s de tĂ©moins/informateurs, des actes d’accusation sous scellĂ©s, ainsi que des mandats d’arrĂȘt et de perquisition susceptibles d’aider des suspects Ă  Ă©viter leur interpellation. 🚹 ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 8 Aug 2025 📝