Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

Vol de données concernant 8 000 enfants dans des crÚches londoniennes, revendiqué par le gang Radiant

Selon Reuters, des cybercriminels du gang Radiant ont revendiquĂ© le vol de donnĂ©es concernant plus de 8 000 enfants inscrits dans les crĂšches londoniennes de Kido International, en publiant des preuves sur leur portail du dark web. Type d’attaque: vol de donnĂ©es avec menace de divulgation (extorsion) 🔓🧒 Impact: publication de noms, photos, adresses et coordonnĂ©es familiales de 10 enfants; menace d’exposer 30 profils d’enfants supplĂ©mentaires et 100 employĂ©s. Kido International n’a pas rĂ©pondu aux sollicitations de Reuters. La Metropolitan Police indique n’avoir procĂ©dĂ© Ă  aucune arrestation et que les enquĂȘtes de l’unitĂ© cyber sont en cours. Les assaillants affirment avoir Ă©tĂ© prĂ©sents plusieurs semaines dans les rĂ©seaux de Kido et disent ĂȘtre basĂ©s en Russie (sans fournir de preuve). Ils n’ont pas divulguĂ© le montant demandĂ©. Le papier rappelle qu’un ransomware consiste Ă  chiffrer des donnĂ©es et exiger une rançon. ...

30 septembre 2025 Â· 2 min

Vulnérabilité critique (score 10/10) : Fortra critiquée pour son silence sur une possible exploitation

Selon The Record, une vulnĂ©rabilitĂ© Ă©valuĂ©e au score maximal 10/10 🚹 suscite une forte inquiĂ©tude parmi les experts en cybersĂ©curitĂ©. DLa CISA a ordonnĂ© Ă  toutes les agences civiles fĂ©dĂ©rales amĂ©ricaines de corriger d’urgence la faille critique CVE-2025-10035 touchant l’outil de transfert de fichiers Fortra GoAnywhere MFT. Cette vulnĂ©rabilitĂ©, qui concerne la gestion des licences, permet Ă  un attaquant de soumettre une licence forgĂ©e puis d’exĂ©cuter des commandes arbitraires sur le serveur, ce qui se traduit par un risque d’accĂšs Ă  distance non autorisĂ© et de compromission totale du systĂšme. La faille a reçu un score CVSS de 10/10, indiquant sa gravitĂ© maximale, et elle est activement exploitĂ©e depuis au moins le 10 septembre 2025. ...

30 septembre 2025 Â· 2 min

VulnĂ©rabilitĂ©s critiques sur les plieuses-insĂ©reuses Quadient DS-700iQ : chaĂźne d’attaque jusqu’au dump d’identifiants

Selon Trustwave SpiderLabs (SpiderLabs Blog), des vulnĂ©rabilitĂ©s critiques affectent la machine de mise sous pli haut volume Quadient DS-700iQ, permettant une chaĂźne d’attaque complĂšte depuis la sortie du mode kiosque jusqu’au compromis d’identifiants et un possible pivot vers les rĂ©seaux d’entreprise. Le rapport dĂ©crit une progression d’attaque qui dĂ©bute par des failles de type race condition dans le client lourd IMOS provoquant des crashs et l’exposition du Windows sous-jacent, se poursuit par l’exploitation d’un accĂšs physique non sĂ©curisĂ© au PC contrĂŽleur (ports USB accessibles), et aboutit Ă  l’exĂ©cution de code arbitraire, la dĂ©sactivation des mĂ©canismes de sĂ©curitĂ© et l’extraction d’identifiants en clair. Le fournisseur n’a pas rĂ©pondu aux dĂ©marches de divulgation responsable et l’attribution de CVE est en attente. ...

30 septembre 2025 Â· 2 min

Western Digital corrige une faille critique sur les NAS My Cloud permettant l’exĂ©cution de commandes Ă  distance

Selon BleepingComputer, Western Digital a publiĂ© des mises Ă  jour de firmware pour plusieurs NAS My Cloud afin de corriger une vulnĂ©rabilitĂ© de sĂ©vĂ©ritĂ© critique permettant l’exĂ©cution de commandes systĂšme arbitraires Ă  distance. -Western Digital a corrigĂ© en urgence une faille critique (CVE-2025-30247) affectant de nombreux modĂšles My Cloud NAS utilisĂ©s par les particuliers, les petites entreprises et les bureaux Ă  domicile. Cette vulnĂ©rabilitĂ© d’injection de commandes dans l’interface web permet Ă  un attaquant distant d’exĂ©cuter des commandes arbitraires sur le systĂšme, sans authenticitĂ© prĂ©alable, via des requĂȘtes HTTP POST spĂ©cialement conçues. ...

30 septembre 2025 Â· 2 min

WestJet confirme l’exposition de donnĂ©es sensibles de clients, dont des passeports

Selon BleepingComputer, la compagnie aĂ©rienne canadienne WestJet informe ses clients que la cyberattaque divulguĂ©e en juin a compromis des informations sensibles. L’entreprise indique que des donnĂ©es personnelles ont Ă©tĂ© exposĂ©es, incluant des passeports et des documents d’identitĂ©. L’article prĂ©cise la nature de l’impact — une compromission de donnĂ©es sensibles — touchant la clientĂšle de la compagnie ✈. Type d’article et objectif: il s’agit d’un article de presse spĂ©cialisĂ© relayant une annonce d’incident visant Ă  informer sur l’étendue des donnĂ©es compromises 🔒. ...

30 septembre 2025 Â· 1 min

Zero‑day CVE-2025-41244: Ă©lĂ©vation de privilĂšges via la dĂ©couverte de services VMware (Tools/Aria) exploitĂ© par UNC5174

Source: blog.nviso.eu (NVISO, Maxime Thiebaut) — NVISO dĂ©taille l’exploitation zero‑day de CVE-2025-41244, une Ă©lĂ©vation de privilĂšges locale affectant la dĂ©couverte de services de VMware Tools et VMware Aria Operations, observĂ©e in‑the‑wild depuis mi‑octobre 2024 et officiellement divulguĂ©e par Broadcom le 29 septembre 2025. ‱ VulnĂ©rabilitĂ© et impact La faille (CWE‑426: Untrusted Search Path) provient de la logique du script get-versions.sh (open‑vm‑tools) utilisant des regex trop larges (classe \S) qui peuvent faire correspondre et exĂ©cuter des binaires non systĂšme (ex. /tmp/httpd) en contexte privilĂ©giĂ©. Impact: exĂ©cution de code avec des privilĂšges Ă©levĂ©s (root) par un utilisateur local non privilĂ©giĂ©, dans les deux modes de dĂ©couverte: credential-based (logique cĂŽtĂ© Aria Operations) et credential-less (logique dans VMware Tools). ‱ Produits et composants concernĂ©s ...

30 septembre 2025 Â· 2 min

Arrestation au Royaume-Uni aprùs une attaque par ransomware contre le logiciel d’enregistrement de Collins Aerospace

Source: BBC (bbc.com). Contexte: Une attaque cyber ayant visĂ© le logiciel d’enregistrement et de bagages de Collins Aerospace perturbe depuis plusieurs jours des aĂ©roports europĂ©ens, tandis que la NCA annonce une arrestation au Royaume-Uni. 🚹 La National Crime Agency (NCA) a arrĂȘtĂ© un homme d’une quarantaine d’annĂ©es Ă  West Sussex, soupçonnĂ© d’infractions au Computer Misuse Act, dans le cadre de l’enquĂȘte sur l’« incident cyber » affectant Collins Aerospace. L’individu a Ă©tĂ© libĂ©rĂ© sous caution et l’enquĂȘte, dirigĂ©e par l’unitĂ© nationale de la cybercriminalitĂ©, se poursuit. La NCA parle d’une « Ă©tape positive » mais d’investigations encore « Ă  un stade prĂ©coce ». ...

26 septembre 2025 Â· 2 min

Boyd Gaming annonce un incident de cybersĂ©curitĂ© avec exfiltration de donnĂ©es d’employĂ©s, sans impact opĂ©rationnel

Selon Boyd Gaming Corporation, un tiers non autorisĂ© a accĂ©dĂ© Ă  son systĂšme informatique interne, entraĂźnant une exfiltration de donnĂ©es, sans impact sur les propriĂ©tĂ©s ni sur les opĂ©rations de l’entreprise. L’entreprise indique que l’acteur a retirĂ© certaines donnĂ©es de ses systĂšmes, incluant des informations concernant des employĂ©s et un nombre limitĂ© d’autres personnes. Aucun autre dĂ©tail sur la nature prĂ©cise des donnĂ©es n’est fourni. ✅ À la dĂ©tection de l’incident, Boyd Gaming a rĂ©agi rapidement avec l’appui d’experts externes en cybersĂ©curitĂ© et en coopĂ©ration avec les autoritĂ©s fĂ©dĂ©rales. L’entreprise notifie les personnes impactĂ©es et a notifiĂ© ou notifiera les rĂ©gulateurs et agences gouvernementales concernĂ©s, conformĂ©ment aux exigences. 🔐📣 ...

26 septembre 2025 Â· 1 min

BRICKSTORM d’UNC5221 sur appareils pĂ©rimĂ©triques, infiltration IT DPRK, et arrestation aprĂšs l’attaque Collins Aerospace

Selon SentinelOne (rĂ©capitulatif « The Good, the Bad and the Ugly » semaine 39), plusieurs opĂ©rations rĂ©centes illustrent des tactiques avancĂ©es d’acteurs menaçants contre des infrastructures et des entreprises occidentales. ‱ OpĂ©ration Collins Aerospace: les forces de l’ordre britanniques ont procĂ©dĂ© Ă  une arrestation rapide aprĂšs l’attaque ayant perturbĂ© plusieurs aĂ©roports europĂ©ens. L’incident souligne la capacitĂ© de nuisance sur la chaĂźne aĂ©roportuaire et la rĂ©activitĂ© judiciaire au Royaume‑Uni. ‱ OpĂ©rations liĂ©es Ă  la DPRK: des groupes nord‑corĂ©ens coordonnent le vol d’identitĂ©s de dĂ©veloppeurs pour des arnaques au recrutement et l’infiltration d’équipes IT via des travailleurs proxy. Des Ă©quipes organisĂ©es opĂšrent en quarts de 10–16 heures avec des scripts prĂ©parĂ©s pour conduire ces campagnes de recrutement frauduleux. ...

26 septembre 2025 Â· 2 min
Derniùre mise à jour le: 23 avril 2026 📝