Le Parquet néerlandais déconnecté d'Internet suite à une cyberattaque présumée

NOS Nieuws rapporte que le Parquet néerlandais (OM) a déconnecté ses systèmes d’Internet après des soupçons de cyberattaque. Cette mesure pourrait durer plusieurs semaines et a été prise pour permettre une enquête approfondie sur la compromission potentielle des systèmes. Les employés peuvent toujours communiquer par e-mail en interne, mais les échanges avec l’extérieur sont interrompus, obligeant à un retour aux communications papier, ce qui ralentit les procédures judiciaires et peut entraîner des retards dans les procès. ...

22 juillet 2025 · 2 min

Microsoft publie des correctifs d'urgence pour des vulnérabilités critiques dans SharePoint

L’article publié par Qualys Research met en lumière une alerte critique concernant des vulnérabilités zero-day dans Microsoft SharePoint Server. Microsoft a émis des correctifs d’urgence pour deux vulnérabilités activement exploitées : CVE-2025-53770, une vulnérabilité critique d’exécution de code à distance (RCE) avec un score CVSS de 9.8, et CVE-2025-53771, une vulnérabilité de falsification de gravité moyenne avec un score CVSS de 6.3. Ces failles affectent les versions SharePoint Server Subscription Edition, 2019 et 2016. ...

22 juillet 2025 · 1 min

Révélations sur l'espionnage cybernétique iranien ciblant les compagnies aériennes

L’article publié par Nariman Gharib révèle une fuite massive de données provenant des serveurs internes d’Amnban, une entreprise iranienne prétendument spécialisée en cybersécurité, dévoilant son rôle dans une opération d’espionnage cybernétique sponsorisée par l’État iranien. Les données volées montrent qu’Amnban, sous couvert de services de sécurité, mène des attaques systématiques sur des compagnies aériennes internationales telles que Royal Jordanian, Turkish Airlines et Wizz Air, pour le compte du groupe de hackers APT39, lié au Ministère iranien du Renseignement et de la Sécurité (MOIS). ...

22 juillet 2025 · 1 min

Vente de données volées par Farnsworth Intelligence : une pratique controversée

L’article de 404media.co met en lumière une pratique controversée où Farnsworth Intelligence, une entreprise privée, vend des données volées par des malwares infostealers. Ces données incluent des mots de passe, des adresses email et de facturation, ainsi que des historiques de navigation potentiellement embarrassants. Farnsworth Intelligence prétend légitimer la vente de ces informations, autrefois réservées aux forums criminels anonymes, en les proposant à des industries variées telles que les avocats spécialisés en divorce, les sociétés de recouvrement de dettes, et des entreprises cherchant à conquérir des clients de leurs concurrents. ...

22 juillet 2025 · 1 min

Vulnérabilité critique dans SharePoint exploitée activement

L’article de krebsonsecurity.com informe que Microsoft a publié une mise à jour de sécurité d’urgence pour une vulnérabilité critique dans SharePoint Server le 20 juillet 2025. Cette faille, identifiée comme CVE-2025-53770, est activement exploitée par des attaquants pour compromettre des organisations, y compris des agences fédérales américaines, des universités et des entreprises du secteur énergétique. La CISA confirme que la vulnérabilité est une variante d’une faille antérieurement corrigée (CVE-2025-49706) et précise que seuls les serveurs SharePoint sur site sont concernés, excluant SharePoint Online et Microsoft 365. Les attaquants utilisent un cheval de Troie nommé ToolShell pour obtenir un accès non authentifié à distance aux systèmes compromis. ...

22 juillet 2025 · 2 min

APT41 cible les services informatiques gouvernementaux en Afrique

L’article publié par Kaspersky met en lumière une attaque ciblée menée par le groupe APT41 contre des services informatiques gouvernementaux en Afrique. APT41, un groupe de cybercriminels connu pour ses attaques sophistiquées, a récemment ciblé les infrastructures informatiques de plusieurs gouvernements africains. L’attaque a été détectée et analysée par les experts en cybersécurité de Kaspersky, qui ont identifié des signes clairs d’une opération bien orchestrée. Les services IT gouvernementaux ont été spécifiquement visés, ce qui souligne l’importance pour ces entités de renforcer leurs mesures de sécurité. Les détails techniques de l’attaque, y compris les méthodes utilisées par APT41, ont été examinés pour mieux comprendre l’ampleur et l’impact potentiel de cette cyberattaque. ...

21 juillet 2025 · 1 min

Découverte d'un nouveau ransomware Crux affilié au groupe BlackByte

Selon un rapport de Huntress, un nouveau ransomware appelé Crux a été identifié. Ce ransomware est revendiqué par les acteurs de la menace comme étant « une partie du groupe BlackByte ». Jusqu’à présent, Crux a été observé dans trois incidents distincts. Les fichiers chiffrés par ce ransomware se terminent par l’extension .crux, et les notes de rançon suivent la convention de nommage crux_readme_[aléatoire].txt. L’adresse email de support mentionnée dans toutes les notes de rançon jusqu’à présent est BlackBCruxSupport@onionmail.org. ...

21 juillet 2025 · 1 min

Démantèlement d'une plateforme illégale de cryptomonnaie par les Carabinieri italiens

L’article publié par Chainalysis relate le démantèlement réussi par les Carabinieri italiens d’une plateforme illégale de cryptomonnaie opérée par Franco Lee, un ressortissant chinois. Cette opération de police démontre les capacités avancées des forces de l’ordre en matière d’enquêtes sur les cryptomonnaies. Les enquêteurs ont utilisé des techniques sophistiquées de forensique blockchain, incluant l’analyse de réseau via Chainalysis Reactor pour cartographier les flux de transactions à travers plusieurs blockchains. Des scripts personnalisés ont été développés par les Carabinieri pour reconstruire des phrases de récupération fragmentées. ...

21 juillet 2025 · 1 min

Les hackers chinois : de l'ombre à l'espionnage d'État

Un nouveau rapport met en lumière l’évolution des premiers hackers chinois qui ont progressivement intégré les structures d’espionnage de l’État chinois. Historique et Contexte : L’article souligne comment ces hackers, initialement indépendants, ont été intégrés et utilisés par le gouvernement chinois pour des opérations d’espionnage à grande échelle. Rôle dans l’espionnage : Ces hackers sont devenus des acteurs essentiels dans le cyberespace, opérant sous la direction de l’État pour mener des cyberattaques ciblées et des campagnes d’espionnage. ...

21 juillet 2025 · 1 min

Massistant : un nouvel outil de collecte de données mobiles en Chine

L’article publié par lookout.com révèle que Massistant, une application d’analyse forensique, est utilisée par les forces de l’ordre en Chine pour collecter des informations étendues à partir de dispositifs mobiles. Massistant est considéré comme le successeur de l’outil d’analyse chinois MFSocket, rapporté en 2019 et attribué à l’entreprise de cybersécurité Meiya Pico. Cet outil fonctionne en tandem avec un logiciel de bureau correspondant et permet l’accès à des données telles que la localisation GPS, les messages SMS, les images, les audios, les contacts et les services téléphoniques. ...

21 juillet 2025 · 2 min
Dernière mise à jour le: 22 Feb 2026 📝