Naval Group confronté à une potentielle fuite de données classifiées

L’actualitĂ© provient de l’usine-digitale.fr et concerne une potentielle fuite de donnĂ©es chez Naval Group. Le 26 juillet, Naval Group a dĂ©clarĂ© ĂȘtre la cible d’une attaque rĂ©putationnelle aprĂšs qu’un hacker a affirmĂ© dĂ©tenir des donnĂ©es classifiĂ©es et menacĂ© de les publier en ligne. L’industriel n’a dĂ©tectĂ© aucune intrusion dans ses systĂšmes selon les premiĂšres investigations menĂ©es avec les services de l’État. Le cybercriminel a postĂ© sa revendication le 23 juillet sur un forum, affirmant possĂ©der des documents secret-dĂ©fense de Naval Group. Un premier lot de donnĂ©es de 13 Go, comprenant des vidĂ©os de surveillance sous-marine de 2003, a Ă©tĂ© publiĂ©. ...

28 juillet 2025 Â· 1 min

Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumiĂšre une avancĂ©e en cybersĂ©curitĂ© prĂ©sentĂ©e par Hells Hollow, qui dĂ©voile une nouvelle mĂ©thode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mĂ©canisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de rĂ©aliser des patches sur les valeurs de retour, tout en restant rĂ©sistante Ă  PatchGuard, le systĂšme de protection du noyau de Windows. Cela confĂšre Ă  cette mĂ©thode une capacitĂ© de furtivitĂ© accrue, rendant les dĂ©tections traditionnelles moins efficaces. ...

28 juillet 2025 Â· 1 min

Opération cyber offensive ukrainienne contre les autorités en Crimée

Selon newsukraine.rbc.ua, les spĂ©cialistes en cybersĂ©curitĂ© du renseignement de dĂ©fense ukrainien (HUR) ont menĂ© une opĂ©ration spĂ©ciale de grande envergure contre les autoritĂ©s d’occupation en CrimĂ©e. L’opĂ©ration a durĂ© plusieurs jours et a dĂ©butĂ© par une attaque DDoS puissante qui a paralysĂ© les systĂšmes d’information et l’infrastructure rĂ©seau en CrimĂ©e. Pendant que les autoritĂ©s russes tentaient de comprendre la cause de la panne de leurs systĂšmes gouvernementaux, les experts cybernĂ©tiques du HUR ont infiltrĂ© les comptes Ă©lectroniques des dirigeants de l’administration d’occupation. ...

28 juillet 2025 Â· 1 min

Réapparition de BreachForums sur le Dark Web malgré les répressions policiÚres

L’article de HackRead rapporte que BreachForums, une plateforme notoire du Dark Web, a refait surface sur son domaine .onion d’origine. Cette rĂ©apparition intervient dans un contexte oĂč les forces de l’ordre intensifient leurs efforts pour dĂ©manteler les activitĂ©s illĂ©gales en ligne. BreachForums est connu pour ĂȘtre un espace oĂč des donnĂ©es volĂ©es sont Ă©changĂ©es, ce qui en fait une cible privilĂ©giĂ©e pour les autoritĂ©s. Sa rĂ©apparition soulĂšve des questions importantes concernant la sĂ©curitĂ© de la plateforme et l’identitĂ© de ses administrateurs. ...

28 juillet 2025 Â· 1 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de dĂ©tail, de l’aviation et du transport en AmĂ©rique du Nord. Ils utilisent principalement l’ingĂ©nierie sociale Ă  travers des appels tĂ©lĂ©phoniques trompeurs aux services d’assistance informatique pour obtenir des accĂšs, plutĂŽt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnĂ©rabilitĂ©s humaines pour accĂ©der aux systĂšmes. Une fois l’accĂšs obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des donnĂ©es et dĂ©ployer des ransomwares, tout en contournant les outils de dĂ©tection des menaces. ...

28 juillet 2025 Â· 2 min

TraderTraitor : Menace nord-coréenne ciblant les cryptomonnaies

Cet article de Wiz.io dĂ©crit les activitĂ©s de TraderTraitor, un groupe de menace parrainĂ© par l’État nord-corĂ©en, opĂ©rant sous l’ombrelle du groupe Lazarus. TraderTraitor cible spĂ©cifiquement les organisations de cryptomonnaie et de blockchain Ă  travers des attaques sophistiquĂ©es, y compris l’ingĂ©nierie sociale avancĂ©e, les compromissions de la chaĂźne d’approvisionnement et les attaques basĂ©es sur le cloud. Le groupe a Ă©tĂ© liĂ© Ă  des vols majeurs de cryptomonnaie totalisant des milliards de dollars, tels que le vol de 308 millions de dollars de DMM Bitcoin et le piratage de 1,5 milliard de dollars de Bybit. ...

28 juillet 2025 Â· 2 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumiĂšre les activitĂ©s du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des tĂ©lĂ©communications, gouvernement, technologie et dĂ©fense, avec un focus rĂ©cent sur Singapour. UNC3886 utilise des vulnĂ©rabilitĂ©s zero-day dans les systĂšmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquĂ©es. Ils dĂ©ploient un ensemble d’outils personnalisĂ©s pour maintenir un accĂšs persistant et contourner les dĂ©fenses avancĂ©es. Les outils utilisĂ©s incluent le backdoor TinyShell basĂ© sur Python pour un accĂšs Ă  distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacitĂ©s de port knocking, et le rootkit Medusa pour les portes dĂ©robĂ©es PAM et la journalisation des authentifications. ...

28 juillet 2025 Â· 2 min

Vulnérabilité critique 'Sploitlight' sur macOS permettant de contourner les protections TCC

Microsoft Threat Intelligence a dĂ©couvert une vulnĂ©rabilitĂ© critique sur macOS, identifiĂ©e sous le nom de CVE-2025-31199 ou ‘Sploitlight’. Cette faille permet aux attaquants de contourner les protections Transparency, Consent, and Control (TCC) en utilisant des plugins Spotlight malveillants. La vulnĂ©rabilitĂ© permet un accĂšs non autorisĂ© Ă  des fichiers sensibles dans des rĂ©pertoires protĂ©gĂ©s tels que Downloads et Pictures. Plus grave encore, elle peut extraire des donnĂ©es privĂ©es mises en cache par Apple Intelligence, y compris des donnĂ©es de gĂ©olocalisation, des mĂ©tadonnĂ©es de photos, des donnĂ©es de reconnaissance faciale et l’historique de recherche. ...

28 juillet 2025 Â· 2 min

Vulnérabilité critique dans le CLI de Gemini de Google

Bleeping Computer rapporte une vulnĂ©rabilitĂ© critique dans l’outil de ligne de commande Gemini de Google. Cette faille permet Ă  des attaquants d’exĂ©cuter silencieusement des commandes malveillantes et d’exfiltrer des donnĂ©es depuis les ordinateurs des dĂ©veloppeurs en utilisant des programmes autorisĂ©s. Une vulnĂ©rabilitĂ© dans Gemini CLI, l’outil en ligne de commande de Google permettant d’interagir avec l’IA Gemini, a permis Ă  des attaquants d’exĂ©cuter du code malveillant Ă  l’insu des dĂ©veloppeurs. DĂ©couverte par l’entreprise de sĂ©curitĂ© Tracebit le 27 juin 2025, la faille a Ă©tĂ© corrigĂ©e dans la version 0.1.14 publiĂ©e le 25 juillet. Gemini CLI, lancĂ© fin juin, facilite les tĂąches de dĂ©veloppement en intĂ©grant des fichiers projets dans son contexte et en exĂ©cutant des commandes locales, parfois sans confirmation de l’utilisateur. ...

28 juillet 2025 Â· 2 min

Vulnérabilité critique dans les caméras de sécurité LG Innotek LNV5110R

L’article de SecurityWeek rapporte une vulnĂ©rabilitĂ© critique affectant les camĂ©ras de sĂ©curitĂ© LG Innotek LNV5110R. Cette faille, identifiĂ©e comme CVE-2025-7742, a Ă©tĂ© rĂ©vĂ©lĂ©e par l’agence de cybersĂ©curitĂ© CISA. La vulnĂ©rabilitĂ© est due Ă  un bypass d’authentification qui permet Ă  un attaquant d’obtenir un accĂšs administratif non autorisĂ© aux appareils. En exploitant cette faille, un attaquant peut envoyer une requĂȘte HTTP POST vers le stockage non-volatile de l’appareil, conduisant Ă  une exĂ©cution de code Ă  distance avec des privilĂšges Ă©levĂ©s. ...

28 juillet 2025 Â· 1 min
Derniùre mise à jour le: 22 Feb 2026 📝