Démantèlement des sites de ransomware BlackSuit par les forces de l'ordre

L’article relate une action menée par les forces de l’ordre pour démanteler les sites web du groupe de ransomware BlackSuit. Ce groupe a été impliqué dans l’extorsion de centaines d’organisations à travers le monde ces dernières années. Le Département de la Justice des États-Unis a confirmé la saisie des domaines de BlackSuit, soulignant que cette action a été autorisée par un tribunal. Les sites .onion de BlackSuit sur le dark web ont été remplacés par des bannières de saisie, indiquant que le groupe a été ciblé par l’agence fédérale U.S. Homeland Security Investigations. ...

26 juillet 2025 · 1 min

Efficacité des opérations contre Lumma et Noname057(16) remise en question

Cybercrime : Lumma Stealer et Noname057(16) toujours actifs malgré les opérations de police En mai et juillet, Europol et la Bundesanwaltschaft suisse avaient annoncé deux succès majeurs contre des cybercrime-bandes internationales : le démantèlement de l’infrastructure de la malware Lumma Stealer et un coup porté au groupe DDoS prorusse Noname057(16). Mais selon plusieurs experts en cybersécurité, ces victoires se révèlent moins efficaces qu’espéré. Le cheval de Troie voleur de données Lumma Stealer a rapidement refait surface sous des versions améliorées. Cette nouvelle variante cible toujours les identifiants de comptes en ligne, données de navigateurs et portefeuilles crypto, mais se dissimule désormais via des composants logiciels légitimes et des domaines apparemment fiables, rendant sa détection plus complexe. Les chercheurs de Trend Micro notent que la bande utilise aussi Cloudflare pour masquer ses serveurs de commande et contrôle. ...

26 juillet 2025 · 2 min

Évolution du malware AMOS : une menace persistante pour macOS

L’article publié sur le blog de PolySwarm met en lumière l’évolution significative du malware Atomic macOS Stealer (AMOS), qui intègre désormais un backdoor persistant permettant un accès à long terme aux systèmes infectés et l’exécution de commandes à distance. Cette transformation fait d’AMOS une menace persistante sophistiquée, touchant plus de 120 pays. Le malware cible principalement les détenteurs de cryptomonnaies et les freelances via des campagnes de spear phishing et la distribution de logiciels piratés, avec une activité notable aux États-Unis, au Royaume-Uni, en France, en Italie et au Canada. ...

26 juillet 2025 · 1 min

Exploitation des attaques homographes pour contourner la sécurité des emails

Cet article de Unit42 de Palo Alto Networks met en lumière comment les attaquants exploitent les attaques homographes pour contourner les filtres de sécurité des emails et tromper les destinataires. Ces attaques utilisent des caractères Unicode visuellement similaires provenant de différents scripts pour remplacer les caractères latins, rendant difficile la détection par les systèmes de sécurité. L’analyse présente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour éviter les systèmes de détection et inciter les utilisateurs à divulguer leurs identifiants. ...

26 juillet 2025 · 2 min

Fuite de données : 22 millions de requêtes exposées sur un forum de hacking

UpGuard a découvert une base de données Elasticsearch non sécurisée contenant environ 22 millions de requêtes web. Ces requêtes incluent des informations telles que le domaine de destination, l’adresse IP de l’utilisateur et des métadonnées comme la localisation et le fournisseur d’accès Internet. 95% de ces requêtes étaient dirigées vers leakzone.net, un forum actif dans le partage de matériels cyber illicites comme des outils de hacking et des comptes compromis. ...

26 juillet 2025 · 2 min

Fuite de données sensibles chez NASCAR suite à une cyberattaque

Selon un article publié par The Record, NASCAR a été victime d’une cyberattaque qui a débuté en mars et a entraîné l’exposition de numéros de sécurité sociale. Cette attaque a potentiellement compromis des informations sensibles, mettant en lumière les risques persistants de sécurité auxquels les grandes organisations sont confrontées. L’incident a été révélé récemment, bien que l’attaque ait commencé il y a plusieurs mois, soulignant un décalage entre la compromission initiale et sa découverte. NASCAR n’a pas encore précisé le nombre exact de personnes affectées ni les mesures prises pour contenir la fuite. ...

26 juillet 2025 · 1 min

La Chine lance un système controversé d'identification virtuelle

L’article publié par South China Morning Post (scmp.com) rapporte que la Chine a officiellement introduit un système national de cyber-identification controversé. Ce système a pour objectif de protéger la sécurité des informations d’identité des citoyens. Il est soutenu par le Ministère de la Sécurité Publique, l’Administration du Cyberespace de Chine, ainsi que quatre autres autorités. Le système utilise une application qui génère une identification virtuelle chiffrée composée de lettres et de chiffres aléatoires, permettant ainsi de ne pas divulguer le nom réel et le numéro d’identification des utilisateurs lors de la vérification des comptes en ligne. Actuellement, l’utilisation de cette cyber-identification n’est pas obligatoire pour les utilisateurs d’internet. ...

26 juillet 2025 · 2 min

Les défis de sécurité liés au développement assisté par IA

L’article publié par Emerging Technology Security aborde les implications de sécurité du développement logiciel assisté par l’IA, en particulier le ‘vibe coding’ avec des modèles de langage (LLMs). Feross Aboukhadijeh, PDG de Socket, et Joel de la Garza, partenaire chez a16z, discutent des défis de sécurité posés par ces outils qui, bien qu’ils augmentent la productivité des développeurs, introduisent des risques tels que les dépendances tierces compromises et des pratiques de révision de code inadéquates. ...

26 juillet 2025 · 2 min

Les risques de l'intégration de VMware vSphere avec Active Directory

L’article, publié par Mandiant, analyse les risques critiques liés à l’intégration de VMware vSphere avec Active Directory, en particulier face aux attaques par ransomware. VMware vSphere est largement utilisé pour la virtualisation des infrastructures privées, mais l’intégration directe avec Microsoft Active Directory (AD), bien qu’elle simplifie la gestion, étend la surface d’attaque de l’AD au niveau de l’hyperviseur. Cette configuration peut transformer un compromis d’identifiants AD en une menace majeure pour l’infrastructure virtualisée. ...

26 juillet 2025 · 2 min

Microsoft admet ne pas garantir la souveraineté des données en France face au Cloud Act

L’article de theregister.com rapporte une audition devant le Sénat français où des représentants de Microsoft ont discuté des implications du Cloud Act américain sur la souveraineté des données en France et dans l’Union européenne. Lors de cette audition, Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a déclaré que Microsoft ne peut pas garantir que les données des clients en France ne seront pas transmises au gouvernement américain si celui-ci en fait la demande en vertu du Cloud Act. Ce dernier permet au gouvernement des États-Unis d’obtenir des données numériques détenues par des entreprises américaines, même si elles sont stockées à l’étranger. ...

26 juillet 2025 · 2 min
Dernière mise à jour le: 22 Feb 2026 📝