Plusieurs municipalités américaines signalent des incidents cyber, dont une grande banlieue de Dallas

Selon The Record, une grande banlieue situĂ©e prĂšs de Dallas, au Texas, fait partie de plusieurs municipalitĂ©s Ă  travers les États-Unis ayant rapportĂ© cette semaine des incidents cyber impactant des services publics. Plusieurs municipalitĂ©s amĂ©ricaines ont signalĂ© cette semaine des cyberattaques paralysant des services gouvernementaux essentiels, notamment dans les États du Texas, du Tennessee et de l’Indiana. Dans le comtĂ© de Kaufman, une grande banlieue de Dallas comptant prĂšs de 200 000 habitants, une cyberattaque dĂ©couverte lundi a forcĂ© les autoritĂ©s locales Ă  notifier les agences d’État et fĂ©dĂ©rales. Plusieurs systĂšmes du comtĂ© ont Ă©tĂ© mis hors ligne, bien que le bureau du shĂ©rif et les services d’urgence n’aient pas Ă©tĂ© touchĂ©s. Le tribunal du comtĂ© fait partie des services affectĂ©s. ...

23 octobre 2025 Â· 2 min

PoC publiĂ© pour deux failles 7‑Zip (CVE‑2025‑11001/11002) exploitant les symlinks sur Windows; correctif en 25.00

Selon Cyber Security News, un proof‑of‑concept (PoC) a Ă©tĂ© publiĂ© pour deux vulnĂ©rabilitĂ©s de 7‑Zip (CVE‑2025‑11001 et CVE‑2025‑11002) divulguĂ©es par le Zero Day Initiative (ZDI) le 7 octobre 2025. NotĂ©es CVSS 7.0, elles affectent 7‑Zip de la version 21.02 Ă  24.09 et reposent sur une gestion incorrecte des liens symboliques lors de l’extraction d’archives ZIP sous Windows, pouvant mener Ă  des Ă©critures de fichiers en dehors du rĂ©pertoire cible et, potentiellement, Ă  l’exĂ©cution de code. ...

23 octobre 2025 Â· 3 min

Pwn2Own Ireland 2025 : 56 zero-days exploités et 792 750 $ remportés au jour 2

Selon BleepingComputer, lors de la deuxiĂšme journĂ©e du concours Pwn2Own Ireland 2025, des chercheurs en sĂ©curitĂ© ont remportĂ© 792 750 $ aprĂšs avoir exploitĂ© 56 vulnĂ©rabilitĂ©s zero-day uniques. Pwn2Own Ireland 2025 : 22 failles zero-day exploitĂ©es pour 267 500 $ Lors de la deuxiĂšme journĂ©e du concours de hacking Pwn2Own Ireland 2025, les chercheurs en cybersĂ©curitĂ© ont remportĂ© 267 500 dollars aprĂšs avoir dĂ©couvert et exploitĂ© 22 vulnĂ©rabilitĂ©s zero-day uniques. L’évĂ©nement se dĂ©roule Ă  Cork, en Irlande, du 21 au 23 octobre, avec le soutien de Meta, Synology et QNAP. ...

23 octobre 2025 Â· 2 min

Qilin, une « franchise » cybercriminelle liée à la paralysie de lycées dans les Hauts-de-France

Selon l’article citĂ©, Qilin n’est pas un groupe de pirates isolĂ© mais une « franchise » de services cybercriminels apparue en 2022 et entourĂ©e de mystĂšre. Le texte explique que Qilin propose ses services « contre rĂ©munĂ©ration », dĂ©crivant un modĂšle de franchise oĂč des tiers peuvent utiliser ses outils ou capacitĂ©s. Il indique que les concepteurs de Qilin sont Ă  l’origine d’un logiciel malveillant qui a paralysĂ© 80% des lycĂ©es publics des Hauts-de-France đŸ« depuis le 10 octobre. ...

23 octobre 2025 Â· 1 min

Ransomware chez Askul : commandes et expéditions suspendues

Selon un communiquĂ© publiĂ© sur le site web d’Askul, l’entreprise fait face Ă  une infection par ransomware entraĂźnant une panne systĂšme. En consĂ©quence, les opĂ©rations de rĂ©ception des commandes et les expĂ©ditions sont suspendues. Askul indique enquĂȘter sur l’étendue des impacts, y compris une Ă©ventuelle fuite de donnĂ©es (informations personnelles et donnĂ©es clients), et promet de communiquer dĂšs que des Ă©lĂ©ments seront disponibles. Points clĂ©s: Type d’incident: ransomware Impact opĂ©rationnel: arrĂȘt des commandes et des expĂ©ditions DonnĂ©es potentiellement concernĂ©es: informations personnelles et donnĂ©es clients (sous enquĂȘte) Statut: investigation en cours ; informations Ă  venir IOCs et TTPs: ...

23 octobre 2025 Â· 1 min

SideWinder APT cible l’Asie du Sud via PDF/ClickOnce et DLL sideloading pour dĂ©ployer StealerBot

Selon le Trellix Advanced Research Center (blog de recherche), une campagne d’espionnage sophistiquĂ©e attribuĂ©e Ă  SideWinder APT a visĂ© des entitĂ©s gouvernementales au Sri Lanka, Pakistan, Bangladesh ainsi que des missions diplomatiques en Inde. L’opĂ©ration, conduite en plusieurs vagues, combine phishing, chaĂźnes d’infection PDF/ClickOnce et des exploits Word traditionnels. L’attaque commence par des emails piĂ©gĂ©s contenant des PDF incitant Ă  tĂ©lĂ©charger de fausses mises Ă  jour Adobe Reader. Ces leurres livrent des applications ClickOnce signĂ©es avec des certificats lĂ©gitimes MagTek, abusĂ©s pour un DLL sideloading. Les auteurs ont Ă©galement recours Ă  des exploits Word (p. ex. CVE‑2017‑0199) dans des scĂ©narios plus classiques. ...

23 octobre 2025 Â· 2 min

Starlink coupe plus de 2 500 kits prĂšs de centres d’arnaque prĂ©sumĂ©s au Myanmar

Source: The Record. Dans un post publiĂ© sur X par Lauren Dreyer, vice‑prĂ©sidente des opĂ©rations commerciales de Starlink, l’entreprise indique avoir « proactivement identifiĂ© et dĂ©sactivĂ© » plus de 2 500 kits Starlink situĂ©s Ă  proximitĂ© de « centres d’arnaque en ligne » prĂ©sumĂ©s au Myanmar. — Mesure annoncĂ©e: Starlink affirme avoir coupĂ© la connectivitĂ© de plus de 2 500 kits Starlink. — Localisation: Les Ă©quipements concernĂ©s se trouvaient « Ă  proximitĂ© » de centres d’arnaque prĂ©sumĂ©s au Myanmar. ...

23 octobre 2025 Â· 1 min

TransparentTribe (APT36) déploie un nouveau RAT Golang DeskRAT ciblant BOSS Linux via fichiers .desktop piégés

Selon SEKOIA (blog.sekoia.io), TransparentTribe (APT36), un acteur liĂ© au Pakistan, a fait Ă©voluer sa campagne d’espionnage ciblant des organismes gouvernementaux et de dĂ©fense indiens en introduisant DeskRAT, un nouveau RAT Linux en Golang livrĂ© via des fichiers .desktop malveillants et opĂ©rĂ© via une infrastructure C2 WebSocket. 🎯 Ciblage et leurres Campagne d’espionnage visant des entitĂ©s gouvernementales et de dĂ©fense indiennes, avec des leurres exploitant les tensions rĂ©gionales au Ladakh. Passage d’un hĂ©bergement sur Google Drive Ă  des serveurs de staging dĂ©diĂ©s pour la distribution des charges. đŸ› ïž ChaĂźne d’infection et livraison ...

23 octobre 2025 Â· 2 min

TransparentTribe cible des entités militaires indiennes avec DeskRAT, un RAT en Go

Selon le blog de Sekoia, le groupe TransparentTribe mĂšne une nouvelle campagne contre des entitĂ©s militaires en Inde, en s’appuyant sur DeskRAT. 🎯 Acteur: TransparentTribe đŸ›Ąïž Cibles: entitĂ©s militaires indiennes đŸč Outil: DeskRAT, un cheval de Troie d’accĂšs Ă  distance (RAT) đŸ’» Technologie: dĂ©veloppĂ© en Go (Golang) Le billet met en avant le fonctionnement de cette nouvelle campagne et dĂ©taille l’usage de DeskRAT pour permettre un contrĂŽle Ă  distance des systĂšmes ciblĂ©s. ...

23 octobre 2025 Â· 1 min

Un développeur de zero-days chez Trenchant ciblé par un spyware, selon une alerte Apple

Selon TechCrunch (Lorenzo Franceschi-Bicchierai, 21 octobre 2025), un ancien dĂ©veloppeur d’exploits iOS chez Trenchant — filiale de L3Harris — a reçu une alerte d’Apple l’informant d’un ciblage par spyware mercenaire sur son iPhone personnel, peu aprĂšs son licenciement. Le dĂ©veloppeur (pseudonyme « Jay Gibson ») dit avoir reçu la notification le 5 mars et avoir immĂ©diatement Ă©teint l’appareil. Il pourrait s’agir du premier cas documentĂ© d’un concepteur d’exploits/spyware lui-mĂȘme visĂ© par un spyware. Apple n’a pas commentĂ©. ...

23 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝