Paris : 14 prĂ©venus pour smishing via SMS blasters liĂ©s Ă  de faux SMS Ameli (20 M€ de prĂ©judice)

Selon Commsrisk, les autoritĂ©s françaises jugeront 14 personnes impliquĂ©es dans une fraude de grande ampleur au smishing via des SMS blasters, aprĂšs une premiĂšre arrestation Ă  Paris fin 2022 et l’extradition d’un fournisseur prĂ©sumĂ© arrĂȘtĂ© en Suisse. Le 30 dĂ©cembre 2022, la police parisienne arrĂȘte une conductrice, ZoĂ©, qui conduisait un vĂ©hicule Ă©quipĂ© d’un SMS blaster contrĂŽlĂ© via une application mobile. L’appareil envoyait des SMS frauduleux usurpant l’identitĂ© d’Ameli (assurance maladie), renvoyant vers un site de phishing pour capter des donnĂ©es personnelles. ZoĂ© dit ĂȘtre rĂ©munĂ©rĂ©e 100 € par jour par son compagnon Mohammed, cofondateur d’une sociĂ©tĂ© de « marketing SMS local », qui affirme recevoir des instructions via Telegram. ...

17 octobre 2025 Â· 2 min

Qilin domine le ransomware grĂące Ă  des hĂ©bergeurs « bulletproof » et un puissant rĂ©seau d’affiliĂ©s

Source: ISMG (article de Mathew J. Schwartz, 16 octobre 2025). Contexte: L’article examine pourquoi l’opĂ©ration de ransomware-as-a-service Qilin est la plus active pour le deuxiĂšme trimestre consĂ©cutif, en dĂ©taillant son usage d’hĂ©bergements bulletproof, sa stratĂ©gie d’affiliation et ses principales cibles et tendances. ‱ Qilin s’appuie Ă©troitement sur un rĂ©seau de fournisseurs d’hĂ©bergement liĂ©s Ă  Saint-PĂ©tersbourg (Russie) et Hong Kong, offrant une politique « zero KYC » qui permet d’hĂ©berger du contenu illicite hors de portĂ©e des forces de l’ordre, selon Resecurity. Le groupe exploite aussi plusieurs services de partage de fichiers situĂ©s dans des juridictions complexes pour la mise Ă  disposition et l’exfiltration de donnĂ©es. ...

17 octobre 2025 Â· 3 min

UNC5342 (DPRK) adopte l’EtherHiding pour du vol de crypto et l’espionnage via smart contracts

Source et contexte: Mandiant (Google Threat Intelligence Group) publie une analyse technique montrant, pour la premiĂšre fois selon GTIG, l’adoption d’EtherHiding par un acteur Ă©tatique, UNC5342 (CorĂ©e du Nord), dans une campagne active depuis fĂ©vrier 2025 (liĂ©e Ă  « Contagious Interview »). La chaĂźne d’infection s’appuie sur les malwares JADESNOW (downloader) et INVISIBLEFERRET.JAVASCRIPT (backdoor), avec des objectifs de vol de cryptomonnaies et espionnage. Comment fonctionne EtherHiding đŸ§©: la technique consiste Ă  stocker/rĂ©cupĂ©rer des charges malveillantes via des blockchains publiques (BNB Smart Chain, Ethereum), utilisĂ©es comme C2 rĂ©silient. ...

17 octobre 2025 Â· 4 min

Campagne de phishing au Japon: détournement des URLs Basic Auth pour usurper des marques

Selon Netcraft, une campagne sophistiquĂ©e de phishing cible des organisations japonaises, notamment GMO Aozora Bank, en exploitant le format d’URL hĂ©ritĂ© de l’authentification Basic (username:password@domain). L’analyse a identifiĂ© 214 URLs similaires en 14 jours, dont 71,5% visant des utilisateurs japonais, avec usurpation de grandes marques comme Amazon, Google, Yahoo, Facebook et Netflix. Technique clĂ©: insertion d’un domaine de confiance avant le symbole @ dans l’URL (ex. hxxps://trusted-domain@malicious-domain). Les navigateurs traitent la partie avant @ comme des identifiants, pas comme la destination, ce qui dissimule la vĂ©ritable cible. Les attaquants placent des domaines lĂ©gitimes comme gmo-aozora[.]com dans le champ « nom d’utilisateur », accompagnĂ©s de chaĂźnes encodĂ©es simulant des jetons de session. Sur le plan infrastructurel, plusieurs domaines malveillants — coylums[.]com, blitzfest[.]com, pavelrehurek[.]com — hĂ©bergent une infrastructure de phishing identique, avec un chemin commun /sKgdiq. Les pages utilisent des CAPTCHA en japonais pour renforcer la vĂ©racitĂ© perçue et filtrer les accĂšs automatisĂ©s. ...

16 octobre 2025 Â· 2 min

Campagne de phishing ciblant les utilisateurs de LastPass et Bitwarden avec de faux emails

Selon BleepingComputer, une campagne de phishing en cours vise les utilisateurs des gestionnaires de mots de passe LastPass et Bitwarden. Les attaquants diffusent des emails frauduleux qui prĂ©tendent que les entreprises ont Ă©tĂ© piratĂ©es. Ces messages poussent les victimes Ă  tĂ©lĂ©charger une soi‑disant version desktop “plus sĂ©curisĂ©e” des gestionnaires de mots de passe. 🎣 Campagne de phishing visant les utilisateurs de LastPass, Bitwarden et 1Password Une campagne de phishing cible actuellement les utilisateurs de LastPass et Bitwarden avec de faux courriels affirmant que les entreprises ont Ă©tĂ© piratĂ©es. Les messages incitent les destinataires Ă  tĂ©lĂ©charger une prĂ©tendue version de bureau « plus sĂ©curisĂ©e » du gestionnaire de mots de passe. En rĂ©alitĂ©, le fichier installe Syncro, un outil de supervision Ă  distance (RMM) utilisĂ© par les prestataires de services managĂ©s, que les attaquants dĂ©tournent pour dĂ©ployer ScreenConnect, leur permettant de prendre le contrĂŽle des appareils infectĂ©s. ...

16 octobre 2025 Â· 2 min

CISA ordonne un patch d’urgence des F5 (BIG‑IP) avant le 22 octobre 2025 aprùs compromission

Selon CISA (rĂ©fĂ©rence officielle citĂ©e), une Emergency Directive 26-01 est Ă©mise sous l’administration Trump pour toutes les agences du Federal Civilian Executive Branch, exigeant des correctifs sur les Ă©quipements F5 avant le 22 octobre 2025. Il s’agit de la troisiĂšme directive d’urgence de cette administration et elle concerne des produits critiques dĂ©ployĂ©s sur les rĂ©seaux fĂ©dĂ©raux. L’alerte fait suite Ă  l’exploitation par un acteur Ă©tatique des produits F5, avec un accĂšs persistant de longue durĂ©e Ă  l’environnement de dĂ©veloppement BIG‑IP et aux plates-formes de gestion des connaissances d’ingĂ©nierie, et une exfiltration de fichiers confirmĂ©e. ...

16 octobre 2025 Â· 1 min

Cisco Talos dévoile 5 vulnérabilités dans OpenPLC et le routeur IoT Planet WGR-500

Selon Cisco Talos (blog), des chercheurs ont publiĂ© cinq vulnĂ©rabilitĂ©s touchant des systĂšmes de contrĂŽle industriel et un routeur IoT, avec des rĂšgles Snort disponibles pour dĂ©tecter les tentatives d’exploitation. Les failles comprennent un dĂ©ni de service dans OpenPLC (CVE-2025-53476) et quatre vulnĂ©rabilitĂ©s dans le routeur IoT Planet WGR-500: dĂ©passements de pile, injection de commandes OS et format string. Impact potentiel: perturbation d’opĂ©rations industrielles, exĂ©cution de commandes arbitraires et corruption mĂ©moire ⚠. ...

16 octobre 2025 Â· 2 min

Des hackers Ă©tatiques chinois ont transformĂ© un composant ArcGIS en web shell pour opĂ©rer plus d’un an

Selon BleepingComputer, des hackers Ă©tatiques chinois sont restĂ©s plus d’un an indĂ©tectĂ©s dans un environnement cible en transformant un composant de l’outil de cartographie ArcGIS en web shell. đŸ•”ïž Des hackers chinois exploitent ArcGIS pour rester cachĂ©s plus d’un an dans un rĂ©seau Des chercheurs de ReliaQuest ont dĂ©couvert qu’un groupe de hackers soutenu par l’État chinois — probablement Flax Typhoon — est restĂ© plus d’un an dans le rĂ©seau d’une organisation en transformant un composant du logiciel ArcGIS en porte dĂ©robĂ©e web (web shell). ArcGIS, dĂ©veloppĂ© par Esri, est utilisĂ© par les administrations, services publics et opĂ©rateurs d’infrastructures pour gĂ©rer et analyser des donnĂ©es gĂ©ographiques. ...

16 octobre 2025 Â· 2 min

F5 publie des correctifs pour des vulnĂ©rabilitĂ©s BIG‑IP volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025

Selon BleepingComputer, F5 a publiĂ© des mises Ă  jour de sĂ©curitĂ© destinĂ©es Ă  corriger des vulnĂ©rabilitĂ©s affectant BIG‑IP, aprĂšs que ces failles ont Ă©tĂ© volĂ©es lors d’une intrusion dĂ©tectĂ©e le 9 aoĂ»t 2025. 🔒 F5 publie des correctifs de sĂ©curitĂ© aprĂšs le vol de failles BIG-IP La sociĂ©tĂ© de cybersĂ©curitĂ© F5 a publiĂ© des mises Ă  jour pour corriger 44 vulnĂ©rabilitĂ©s, dont certaines avaient Ă©tĂ© dĂ©robĂ©es lors d’une cyberattaque dĂ©tectĂ©e le 9 aoĂ»t 2025. L’entreprise a confirmĂ© que des hackers soutenus par un État ont accĂ©dĂ© Ă  ses systĂšmes et volĂ© du code source ainsi que des informations sur des failles de sĂ©curitĂ© non divulguĂ©es affectant les produits BIG-IP. ...

16 octobre 2025 Â· 2 min

F5 rĂ©vĂšle une intrusion avec vol de vulnĂ©rabilitĂ©s BIG‑IP et de code source

F5 victime d’un piratage par un groupe Ă©tatique : vol de code source et de failles BIG-IP non divulguĂ©es La sociĂ©tĂ© amĂ©ricaine F5, spĂ©cialisĂ©e dans la cybersĂ©curitĂ© et les solutions de gestion d’applications (Application Delivery Networking), a confirmĂ© avoir Ă©tĂ© piratĂ©e par un groupe de hackers soutenu par un État. Les attaquants ont accĂ©dĂ© Ă  son environnement de dĂ©veloppement BIG-IP et ont volĂ© du code source ainsi que des informations sur des vulnĂ©rabilitĂ©s non encore divulguĂ©es. ...

16 octobre 2025 Â· 3 min
Derniùre mise à jour le: 10 Nov 2025 📝