Attaque par ransomware sur SGI Seoul Guarantee perturbe les services financiers

Le 14 juillet 2025, SGI Seoul Guarantee a annoncĂ©, par le biais d’un communiquĂ© de presse, qu’une attaque par ransomware est suspectĂ©e d’ĂȘtre Ă  l’origine d’une panne de son systĂšme informatique. Cette dĂ©claration fait suite Ă  une collaboration Ă©troite avec des organisations professionnelles, notamment l’Institut de SĂ©curitĂ© FinanciĂšre. Depuis plus de 12 heures, le systĂšme informatique de SGI Seoul Guarantee, qui offre des services financiers axĂ©s sur le mode de vie, est perturbĂ©. Ces services incluent l’activation d’installations de tĂ©lĂ©phones mobiles, des garanties de location immobiliĂšre, et des garanties de prĂȘts pour les institutions financiĂšres. ...

14 juillet 2025 Â· 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accÚs à distance par le groupe de ransomware Interlock

L’article publiĂ© par The DFIR Report, en collaboration avec Proofpoint, dĂ©voile l’émergence d’une nouvelle variante du cheval de Troie d’accĂšs Ă  distance (RAT) utilisĂ© par le groupe de ransomware Interlock. Cette version inĂ©dite, dĂ©veloppĂ©e en PHP, marque une Ă©volution notable par rapport Ă  la version antĂ©rieure en JavaScript (Node.js), surnommĂ©e NodeSnake. 💡 Cette nouvelle souche a Ă©tĂ© identifiĂ©e dans le cadre d’une campagne active associĂ©e au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulĂ© dans le HTML. Le processus d’infection repose sur une chaĂźne d’exĂ©cution sophistiquĂ©e, comprenant des vĂ©rifications CAPTCHA, des scripts PowerShell et l’exĂ©cution furtive de commandes systĂšme. ...

14 juillet 2025 Â· 2 min

Découverte du ransomware SafePay ciblant des secteurs publics et privés

Dans un rĂ©cent incident de rĂ©ponse, l’équipe de Digital Forensics and Incident Response (DFIR) a dĂ©couvert que le ransomware SafePay avait Ă©tĂ© dĂ©ployĂ© sur les machines des victimes. La premiĂšre activitĂ© confirmĂ©e de ce ransomware remonte Ă  septembre 2024, et depuis, le groupe responsable a intensifiĂ© ses activitĂ©s, ajoutant de plus en plus de victimes Ă  son site de fuite de donnĂ©es (DLS). Les cibles de ce groupe incluent Ă  la fois le secteur public et privĂ© Ă  travers le monde, avec des victimes notables aux États-Unis et au Royaume-Uni. Dans le cas Ă©tudiĂ© par Proven Data, les fichiers chiffrĂ©s portaient l’extension .safepay, et la note de rançon Ă©tait nommĂ©e readme_safepay.txt. ...

14 juillet 2025 Â· 2 min

🐞 CVE les plus discutĂ©es dans la semaine 27

PĂ©riode analysĂ©e : les 7 derniers jours sur le Fediverse. DonnĂ©es collectĂ©es via CVE Crowd, un magnifique agrĂ©gateur de vulnĂ©rabilitĂ©s discutĂ©es sur le Fediverse. CVE-2017-9765 Produit : None None Score CVSS : None (None) Poids social : 1059.0 (posts: 1, utilisateurs: 1) Description : “DĂ©passement d’entier dans la fonction soap_get de Genivia gSOAP 2.7.x et 2.8.x avant 2.8.48, utilisĂ©e sur les camĂ©ras Axis et autres appareils, permet aux attaquants distants d’exĂ©cuter du code arbitraire ou de provoquer un dĂ©ni de service (dĂ©bordement de tampon basĂ© sur la pile et crash de l’application) via un grand document XML, Ă©galement connu sous le nom de Devil’s Ivy. NOTE : le grand document serait bloquĂ© par de nombreuses configurations de serveurs web courantes sur les ordinateurs Ă  usage gĂ©nĂ©ral.” Date de publication : 2017-07-20T00:00:00Z Posts Fediverse (1 trouvĂ©s) đŸ—šïž Scott Murray :neurodiversity: (sfba.social) – 2025-07-09T00:07:25Z @Scott Murray :neurodiversity: sur sfba.social 🕒 2025-07-09T00:07:25Z If you have a #Brother #printer, take a quick #security break, so your printer doesn’t get commandeered into a botnet! đŸ–šïžđŸ’Ș1. Check if your printer model is on this list and has updated firmware available:https://support.brother.com/g/s/id/security/CVE-2017-9765.pdf2. If new firmw
 ...

13 juillet 2025 Â· 5 min

Cyberattaque ciblant les serveurs de l'université Nottingham Trent

L’universitĂ© Nottingham Trent, comme rapportĂ© par Nottinghamshire Live, a Ă©tĂ© victime d’une cyberattaque le matin du vendredi 11 juillet. Dans un message adressĂ© Ă  sa communautĂ©, l’universitĂ© a annoncĂ© que les mots de passe de tous les comptes du personnel et des Ă©tudiants ont Ă©tĂ© rĂ©initialisĂ©s par mesure de prĂ©caution. Un porte-parole de l’universitĂ© a prĂ©cisĂ© que l’incident Ă©tait limitĂ© Ă  un petit nombre de serveurs, permettant ainsi Ă  l’établissement de continuer ses opĂ©rations normalement. ...

13 juillet 2025 Â· 1 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencĂ© Ă  exploiter une vulnĂ©rabilitĂ© critique d’exĂ©cution de code Ă  distance dans le logiciel Wing FTP Server. Cette exploitation a dĂ©butĂ© seulement un jour aprĂšs que les dĂ©tails techniques de la faille ont Ă©tĂ© rendus publics. La vulnĂ©rabilitĂ© permet Ă  un attaquant de prendre le contrĂŽle d’un serveur vulnĂ©rable Ă  distance, ce qui peut avoir des consĂ©quences graves pour les utilisateurs du logiciel. La rapiditĂ© de l’exploitation souligne l’importance de la rĂ©activitĂ© en matiĂšre de cybersĂ©curitĂ©. ...

13 juillet 2025 Â· 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publiĂ© par Bleeping Computer met en lumiĂšre une vulnĂ©rabilitĂ© dans Google Gemini for Workspace, un outil utilisĂ© pour gĂ©nĂ©rer des rĂ©sumĂ©s d’emails. Cette vulnĂ©rabilitĂ© permet aux attaquants de crĂ©er des rĂ©sumĂ©s qui semblent lĂ©gitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces rĂ©sumĂ©s peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de piĂšces jointes ou de liens directs, rendant la dĂ©tection plus difficile. Le risque rĂ©side dans la capacitĂ© des attaquants Ă  manipuler le contenu des emails pour inciter les utilisateurs Ă  effectuer des actions dangereuses. ...

13 juillet 2025 Â· 1 min

Fuite de données chez Bitcoin Depot expose des informations sensibles

L’article publiĂ© sur Bleeping Computer rapporte un incident de fuite de donnĂ©es chez Bitcoin Depot, un opĂ©rateur de distributeurs automatiques de Bitcoin. L’incident a Ă©tĂ© dĂ©tectĂ© pour la premiĂšre fois le 23 juin de l’annĂ©e prĂ©cĂ©dente. Une enquĂȘte interne, complĂ©tĂ©e le 18 juillet 2024, a rĂ©vĂ©lĂ© que des informations personnelles de clients avaient Ă©tĂ© compromises. Toutefois, la divulgation publique a Ă©tĂ© retardĂ©e Ă  la demande des agences fĂ©dĂ©rales jusqu’à la fin de leur propre enquĂȘte. ...

13 juillet 2025 Â· 1 min

Fuite de données chez Nippon Steel Solutions suite à l'exploitation d'une faille zero-day

SecurityWeek rapporte que Nippon Steel Solutions a rĂ©vĂ©lĂ© une fuite de donnĂ©es rĂ©sultant de l’exploitation d’une vulnĂ©rabilitĂ© zero-day dans un Ă©quipement rĂ©seau. L’incident a Ă©tĂ© dĂ©tectĂ© le 7 mars suite Ă  une activitĂ© suspecte sur certains serveurs de l’entreprise. L’enquĂȘte a montrĂ© que des hackers ont exploitĂ© cette faille pour accĂ©der Ă  des informations concernant des clients, des partenaires et des employĂ©s. Pour les clients, les donnĂ©es potentiellement compromises incluent le nom, le nom de l’entreprise, l’adresse, le titre professionnel, l’affiliation, l’adresse email professionnelle et le numĂ©ro de tĂ©lĂ©phone. ...

13 juillet 2025 Â· 1 min

Fuite de données de 200 000 professionnels de santé sur la plateforme indienne Omnicuris

En juin 2025, la plateforme indienne Omnicuris a Ă©tĂ© victime d’une fuite de donnĂ©es qui a compromis environ 200 000 enregistrements de professionnels de santĂ©. Cette information a Ă©tĂ© rapportĂ©e par Have I Been Pwned, un site spĂ©cialisĂ© dans la notification de violations de donnĂ©es. La fuite a rĂ©vĂ©lĂ© des informations sensibles telles que les noms, adresses e-mail, numĂ©ros de tĂ©lĂ©phone, localisations gĂ©ographiques, ainsi que d’autres attributs liĂ©s Ă  l’expertise professionnelle et Ă  la progression de la formation des utilisateurs concernĂ©s. ...

13 juillet 2025 Â· 1 min
Derniùre mise à jour le: 25 Feb 2026 📝