Cyberattaque complexe à St. Paul : la Garde nationale mobilisée

nytimes.com rapporte que le gouverneur Tim Walz du Minnesota a activé la Garde nationale pour aider la ville de St. Paul à faire face à une cyberattaque complexe détectée le vendredi précédent. Le maire Melvin Carter de St. Paul a déclaré que la ville avait fermé la majorité de ses systÚmes informatiques par mesure de précaution. Cette attaque est décrite comme délibérée et coordonnée, menée par un acteur externe sophistiqué. ...

31 juillet 2025 Â· 1 min

Cyberattaque détectée sur le systÚme d'information d'Orange

Le 25 juillet, le groupe Orange a dĂ©tectĂ© une cyberattaque sur un de ses systĂšmes d’information, comme annoncĂ© sur newsroom.orange.com. Les Ă©quipes d’Orange, avec l’aide d’Orange Cyberdefense, ont Ă©tĂ© immĂ©diatement mobilisĂ©es pour isoler les services potentiellement concernĂ©s et ainsi limiter les impacts de l’attaque. Cette opĂ©ration d’isolement a toutefois perturbĂ© certains services et plateformes de gestion pour une partie des clients Entreprises et quelques services Grand Public, principalement en France. ...

31 juillet 2025 Â· 1 min

Découverte d'un malware NPM drainant des portefeuilles de cryptomonnaies

Des chercheurs en sĂ©curitĂ© ont identifiĂ© un package NPM malveillant sophistiquĂ© gĂ©nĂ©rĂ© par l’IA, ciblant les dĂ©veloppeurs en tant que drain de portefeuille de cryptomonnaies. Le package, nommĂ© @kodane/patch-manager, se fait passer pour un gestionnaire de cache de registre lĂ©gitime mais inclut des fonctionnalitĂ©s avancĂ©es pour voler des fonds de cryptomonnaies. Le malware procĂšde Ă  une infection en plusieurs Ă©tapes : installation via un script post-installation, Ă©tablissement de la persistance Ă  travers des processus en arriĂšre-plan, connexion Ă  un serveur C2 Ă  l’adresse sweeper-monitor-production.up.railway.app, dĂ©couverte de fichiers de portefeuille, et extraction des fonds vers une adresse Solana spĂ©cifique (B2XwbrGSXs3LAAcqFqKqGUug5TFA1Bug2NNGH3F3mWNK). ...

31 juillet 2025 Â· 2 min

Découverte d'un réseau de sites de jeux frauduleux exploitant les cryptomonnaies

L’article publiĂ© par KrebsOnSecurity rĂ©vĂšle une opĂ©ration criminelle sophistiquĂ©e impliquant plus de 1 200 sites de jeux frauduleux. Ces sites utilisent des publicitĂ©s sur les rĂ©seaux sociaux et de fausses recommandations de cĂ©lĂ©britĂ©s pour attirer les victimes. Les sites proposent des interfaces de jeu soignĂ©es avec des crĂ©dits fictifs de 2 500 $, mais exigent des dĂ©pĂŽts de vĂ©rification qui ne sont jamais remboursĂ©s. Cette opĂ©ration est une variante des arnaques de type ‘pig butchering’, optimisĂ©e pour un volume Ă©levĂ© plutĂŽt que pour cibler des victimes individuelles. ...

31 juillet 2025 Â· 2 min

Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft

Selon une publication d’Akamai, une nouvelle variante du malware Coyote a Ă©tĂ© dĂ©couverte, exploitant pour la premiĂšre fois le framework UI Automation (UIA) de Microsoft de maniĂšre malveillante. Ce malware cible principalement les utilisateurs brĂ©siliens, s’attaquant Ă  leurs informations bancaires et Ă  celles de 75 institutions financiĂšres et plateformes d’échange de cryptomonnaies. Il utilise le framework UIA pour extraire des identifiants de connexion. Le malware Coyote a Ă©tĂ© initialement dĂ©couvert en fĂ©vrier 2024 et a depuis causĂ© des dĂ©gĂąts significatifs en AmĂ©rique latine. Il utilise des techniques telles que le keylogging et les phishing overlays pour voler des informations sensibles. ...

31 juillet 2025 Â· 1 min

Des entreprises ciblées par des attaques de phishing vocal par le groupe ShinyHunters

Selon un article de BleepingComputer, une vague de violations de donnĂ©es a rĂ©cemment impactĂ© des entreprises telles que Qantas, Allianz Life, LVMH, et Adidas. Ces attaques ont Ă©tĂ© attribuĂ©es au groupe d’extorsion ShinyHunters. Le groupe a utilisĂ© des attaques de phishing vocal pour accĂ©der aux donnĂ©es stockĂ©es dans les instances CRM de Salesforce. Cette mĂ©thode, connue sous le nom de vishing, implique l’utilisation de techniques d’ingĂ©nierie sociale par tĂ©lĂ©phone pour tromper les employĂ©s et obtenir des informations sensibles. ...

31 juillet 2025 Â· 1 min

Dollar Tree dément avoir été victime d'une attaque par ransomware

Selon un article publiĂ© par The Record, le gĂ©ant du commerce de dĂ©tail Ă  bas prix, Dollar Tree, a niĂ© que ses systĂšmes aient Ă©tĂ© affectĂ©s par un ransomware. Cette dĂ©claration intervient aprĂšs qu’un groupe de cybercriminels a affirmĂ© avoir attaquĂ© l’entreprise. L’article met en lumiĂšre la rĂ©action de Dollar Tree face aux allĂ©gations, soulignant que l’entreprise a formellement dĂ©menti toute compromission de ses systĂšmes. Cette situation souligne l’importance pour les entreprises de communiquer rapidement et clairement en cas de soupçon d’attaque pour Ă©viter la dĂ©sinformation. ...

31 juillet 2025 Â· 1 min

Incident de cybersécurité à Saint Paul dépasse les capacités locales

L’article rapporte un incident de cybersĂ©curitĂ© survenu Ă  Saint Paul, Minnesota, qui a dĂ©passĂ© les capacitĂ©s de rĂ©ponse de la ville. Selon le bureau du gouverneur, la magnitude et la complexitĂ© de cet incident ont nĂ©cessitĂ© une intervention externe. La Garde nationale du Minnesota a Ă©tĂ© mobilisĂ©e pour fournir un soutien en matiĂšre de cybersĂ©curitĂ© Ă  la ville. Le gouverneur Walz a exprimĂ© son engagement Ă  travailler aux cĂŽtĂ©s des autoritĂ©s locales, Ă©tatiques et fĂ©dĂ©rales pour restaurer la cybersĂ©curitĂ© le plus rapidement possible. ...

31 juillet 2025 Â· 1 min

Les défis posés par les exploits PoC générés par IA

L’article publiĂ© par GreyNoise Labs met en lumiĂšre les dĂ©fis croissants auxquels sont confrontĂ©s les ingĂ©nieurs en dĂ©tection face aux exploits de preuve de concept (PoC) gĂ©nĂ©rĂ©s par intelligence artificielle. Ces PoC, bien qu’ils paraissent lĂ©gitimes, sont souvent techniquement dĂ©fectueux et perturbent les efforts de recherche et les logiques de dĂ©tection. Les caractĂ©ristiques techniques de ces PoC gĂ©nĂ©rĂ©s par IA incluent des points de terminaison API hallucinĂ©s, des modĂšles de charge utile gĂ©nĂ©riques, des en-tĂȘtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirĂ©s des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronĂ©s et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 Â· 2 min

Mise Ă  jour d'Apache cause des erreurs 421 dues Ă  une stricte validation SNI

L’article publiĂ© le 31 juillet 2025 sur le blog de Sucuri met en lumiĂšre les problĂšmes causĂ©s par les rĂ©centes mises Ă  jour d’Apache qui ont renforcĂ© la validation des en-tĂȘtes SNI pour corriger plusieurs vulnĂ©rabilitĂ©s (CVE). Cette mise Ă  jour a entraĂźnĂ© des erreurs 421 ‘Misdirected Request’ lorsque les proxys inverses ne transmettent pas correctement les informations de nom d’hĂŽte aux serveurs backend Apache. Pour rĂ©soudre ce problĂšme, les organisations utilisant des outils comme Plesk et cPanel peuvent appliquer des correctifs disponibles. Les autres doivent mettre Ă  jour manuellement la configuration de nginx pour assurer une transmission correcte des en-tĂȘtes SNI. Les directives Ă  configurer incluent ‘proxy_ssl_server_name on’, ‘proxy_ssl_name $host’, et ‘proxy_ssl_session_reuse off’. ...

31 juillet 2025 Â· 1 min
Derniùre mise à jour le: 22 Feb 2026 📝