Arrestation au Brésil liée à une cyberattaque sur le système de paiement PIX

Selon un article publié par The Record, la police brésilienne a procédé à l’arrestation d’un employé de C&M Software. Cet individu est accusé d’avoir vendu ses identifiants de connexion aux hackers responsables d’une attaque massive contre le système de paiement instantané PIX. L’employé aurait admis sa participation en vendant ses accès, facilitant ainsi le vol par les cybercriminels. Le système PIX, largement utilisé au Brésil pour les transactions rapides, a été la cible de cette attaque, mettant en lumière des failles potentielles dans la sécurité des accès internes aux systèmes critiques. ...

8 juillet 2025 · 1 min

Arrestation d'un ressortissant chinois lié au groupe de hackers Silk Typhoon à Milan

Selon un article de Bleeping Computer, un ressortissant chinois a été arrêté à Milan, en Italie, pour son implication présumée avec le groupe de hackers Silk Typhoon, soutenu par l’État chinois. Ce groupe est accusé d’avoir mené des cyberattaques contre des organisations et agences gouvernementales américaines. Les attaques attribuées à Silk Typhoon visent principalement à voler des informations sensibles et à perturber les opérations des cibles américaines. L’arrestation en Italie souligne la coopération internationale dans la lutte contre la cybercriminalité, en particulier contre les groupes soutenus par des États. Cette opération pourrait avoir un impact sur les activités futures de Silk Typhoon et sur les efforts de cybersécurité des États-Unis. ...

8 juillet 2025 · 1 min

Campagne de malvertising ciblant les administrateurs IT via des versions trojanisées de PuTTY et WinSCP

L’article de Cyber Security News rapporte une campagne sophistiquée de SEO poisoning et de malvertising découverte par les chercheurs en sécurité d’Arctic Wolf. Cette campagne, active depuis juin 2025, cible spécifiquement les administrateurs systèmes en utilisant des versions trojanisées de logiciels populaires tels que PuTTY et WinSCP. Les attaquants manipulent les moteurs de recherche pour promouvoir de faux sites de téléchargement imitant les dépôts de logiciels légitimes. Les administrateurs IT, à la recherche de ces outils essentiels, sont redirigés vers des domaines contrôlés par les attaquants via des résultats de recherche empoisonnés et des publicités sponsorisées. ...

8 juillet 2025 · 1 min

Campagne de malvertising et empoisonnement SEO avec backdoor Oyster/Broomstick

Depuis début juin 2025, Arctic Wolf a observé une campagne de malvertising et d’empoisonnement SEO visant à promouvoir des sites web malveillants hébergeant des versions trojanisées d’outils IT légitimes tels que PuTTY et WinSCP. Ces sites frauduleux cherchent à tromper les utilisateurs, souvent des professionnels IT, pour qu’ils téléchargent et exécutent des installateurs trojanisés. Lors de l’exécution, un backdoor connu sous le nom de Oyster/Broomstick est installé. La persistance est assurée par la création d’une tâche planifiée qui s’exécute toutes les trois minutes, lançant une DLL malveillante (twain_96.dll) via rundll32.exe en utilisant l’export DllRegisterServer. ...

8 juillet 2025 · 1 min

Découverte d'une variante backdoor de SonicWall NetExtender

Dans un rapport publié par eSentire, leur Threat Response Unit (TRU) a découvert en juin 2025 une version backdoor du client SonicWall NetExtender, désignée sous le nom de SilentRoute par Microsoft. Cette version malveillante est presque identique au logiciel légitime, mais avec des modifications subtiles permettant l’exfiltration de données sensibles. Le processus d’infection commence lorsque l’utilisateur télécharge le client NetExtender depuis un site frauduleux imitant la page officielle de SonicWall. Le fichier téléchargé, un installateur MSI signé nommé “SonicWall-NetExtender.msi”, utilise un certificat numérique frauduleux émis par GlobalSign, permettant de contourner la protection SmartScreen de Microsoft. ...

8 juillet 2025 · 1 min

Découverte du botnet hpingbot utilisant Pastebin et hping3 pour des attaques DDoS

Le laboratoire NSFOCUS Fuying a récemment découvert un nouveau botnet nommé hpingbot. Ce botnet, écrit en langage Go, cible des environnements Windows et Linux/IoT, supportant plusieurs architectures processeur telles que amd64, mips, arm, et 80386. Contrairement aux botnets dérivés bien connus comme Mirai, hpingbot se distingue par son innovation en utilisant des ressources peu conventionnelles pour la discrétion et l’efficacité. Il exploite la plateforme de stockage de texte en ligne Pastebin pour la distribution de charges utiles et l’outil de test réseau hping3 pour exécuter des attaques DDoS. ...

8 juillet 2025 · 2 min

Fuite de données chez IdeaLab suite à une attaque de ransomware

L’article de TechRadar, publié le 4 juillet, rapporte que IdeaLab, une incubateur de startups technologiques, a confirmé avoir subi une attaque de ransomware ayant entraîné la perte de fichiers sensibles de l’entreprise. Après une enquête approfondie qui a duré presque un an, IdeaLab a envoyé une lettre de notification de violation de données aux personnes touchées, indiquant que l’attaque a probablement eu lieu le 4 octobre 2024. Les cybercriminels ont accédé au réseau de l’entreprise et ont volé des informations sensibles concernant les employés actuels et anciens, ainsi que les contractants de services de support et leurs personnes à charge. ...

8 juillet 2025 · 1 min

Fuite de données critiques dans la gestion de flotte GPS d'Uffizio

DeepSpecter.com a mené une enquête approfondie révélant une exposition de données sur plusieurs années impliquant Uffizio, un fournisseur de logiciels pour une plateforme de gestion de flotte GPS largement utilisée. Malgré une conformité revendiquée au RGPD, le logiciel d’Uffizio et son déploiement par des centaines de revendeurs mondiaux ont laissé fuiter des données sensibles de flotte dans au moins 12 pays pendant plus de cinq ans, même après une divulgation publique de CVE et un audit interne de conformité RGPD. ...

8 juillet 2025 · 2 min

Le groupe de ransomware BERT cible l'Asie et l'Europe

L’article publié par Trend Micro le 7 juillet 2025 met en lumière l’émergence du groupe de ransomware BERT, qui cible principalement les systèmes Windows et Linux en Asie et en Europe. BERT utilise des tactiques telles que des loaders basés sur PowerShell, l’escalade de privilèges, et le chiffrement simultané des fichiers pour exécuter des attaques efficaces. Sur les systèmes Linux, le ransomware peut utiliser jusqu’à 50 threads pour accélérer le chiffrement et peut forcer l’arrêt des machines virtuelles ESXi pour maximiser l’impact. ...

8 juillet 2025 · 2 min

Les applications chinoises posent des risques de cybersécurité à Taïwan

L’actualité publiée par www.nsb.gov.tw met en lumière les préoccupations croissantes de la communauté internationale concernant les applications mobiles développées en Chine et leurs implications en matière de cybersécurité. Le Bureau de la sécurité nationale (NSB) de Taïwan, en collaboration avec le Ministère de la Justice et le Bureau d’enquête criminelle, a mené des inspections aléatoires sur cinq applications chinoises populaires : rednote, Weibo, TikTok, WeChat, et Baidu Cloud. Ces applications ont été évaluées selon le Basic Information Security Testing Standard for Mobile Applications v4.0 et ont révélé des violations graves, notamment une collecte excessive de données et une atteinte à la vie privée. ...

8 juillet 2025 · 2 min
Dernière mise à jour le: 25 Feb 2026 📝