Une compilation massive de données volées refait surface

L’article de Bleeping Computer rapporte la rĂ©vĂ©lation d’une compilation massive de donnĂ©es volĂ©es, surnommĂ©e “la mĂšre de toutes les fuites”, qui a suscitĂ© une large couverture mĂ©diatique. Cette fuite est constituĂ©e de donnĂ©es d’identification prĂ©cĂ©demment volĂ©es par des logiciels malveillants appelĂ©s infostealers, ainsi que lors de fuites de donnĂ©es antĂ©rieures et par le biais d’attaques de credential stuffing. Les infostealers sont des logiciels malveillants conçus pour voler des informations sensibles, telles que des identifiants de connexion, souvent Ă  l’insu de l’utilisateur. Les attaques par credential stuffing exploitent ces identifiants volĂ©s pour tenter de se connecter Ă  d’autres comptes en utilisant des combinaisons d’identifiants et de mots de passe courants. ...

20 juin 2025 Â· 1 min

BlueNoroff utilise des deepfakes pour infiltrer les entreprises via des appels Zoom

Selon un article de BleepingComputer, le groupe de menace persistante avancĂ©e (APT) nord-corĂ©en connu sous le nom de BlueNoroff (Ă©galement appelĂ© ‘Sapphire Sleet’ ou ‘TA444’) a mis en place une nouvelle stratĂ©gie d’attaque utilisant des deepfakes de dirigeants d’entreprises lors de faux appels Zoom pour tromper les employĂ©s. BlueNoroff exploite ces deepfakes pour se faire passer pour des cadres de haut niveau, incitant ainsi les employĂ©s Ă  installer des malwares personnalisĂ©s sur leurs ordinateurs. Cette technique sophistiquĂ©e permet au groupe de contourner les mesures de sĂ©curitĂ© traditionnelles en exploitant la confiance des employĂ©s envers leurs supĂ©rieurs hiĂ©rarchiques. ...

19 juin 2025 Â· 1 min

Des hackers nord-coréens ciblent les chercheurs d'emploi dans la blockchain

Selon les chercheurs de Cisco Talos, un groupe de hackers nord-corĂ©ens cible actuellement les chercheurs d’emploi dans le secteur de la blockchain et des cryptomonnaies en les infectant avec des malwares. Les attaques se concentrent sur les individus cherchant des opportunitĂ©s professionnelles dans ce domaine en pleine expansion. Les hackers utilisent des techniques sophistiquĂ©es pour piĂ©ger leurs victimes, souvent en se faisant passer pour des recruteurs ou des entreprises lĂ©gitimes. ...

19 juin 2025 Â· 1 min

Extradition d'un membre du rĂ©seau de ransomware Ryuk vers les États-Unis

L’article publiĂ© le 19 juin 2025 relate l’extradition d’un individu vers les États-Unis, membre d’un rĂ©seau international impliquĂ© dans la propagation du ransomware Ryuk. Ryuk est un ransomware notoire utilisĂ© par des cybercriminels pour chiffrer les donnĂ©es des victimes et exiger des rançons en Ă©change de la restauration de l’accĂšs. Ce rĂ©seau criminel a menĂ© plus de 2 400 cyberattaques Ă  travers le monde, ciblant diverses organisations et infrastructures critiques. ...

19 juin 2025 Â· 1 min

Fuite de données chez Chain IQ impacte UBS

Selon une publication de Bluewin une cyberattaque a ciblĂ© le prestataire de services d’approvisionnement basĂ© Ă  Zoug, Chain IQ. Cette attaque a eu des consĂ©quences importantes pour la banque suisse UBS. Les donnĂ©es de 130 000 employĂ©s d’UBS, y compris le numĂ©ro direct du PDG Sergio Ermotti, ont Ă©tĂ© compromises et se sont retrouvĂ©es sur le darknet. Cette fuite de donnĂ©es pourrait avoir des rĂ©percussions sur la sĂ©curitĂ© et la confidentialitĂ© des informations personnelles des employĂ©s concernĂ©s. ...

19 juin 2025 Â· 1 min

Vol de 90 millions de dollars en cryptomonnaie par le groupe de hackers Predatory Sparrow

L’article publiĂ© par BleepingComputer rapporte une attaque cybernĂ©tique revendiquĂ©e par le groupe de hackers Predatory Sparrow, connu pour ses actions pro-israĂ©liennes. Ce groupe affirme avoir dĂ©robĂ© plus de 90 millions de dollars en cryptomonnaie Ă  Nobitex, la plus grande plateforme d’échange de cryptomonnaies en Iran. Cette attaque est dĂ©crite comme Ă©tant politiquement motivĂ©e, ce qui souligne l’utilisation de cyberattaques comme outil de pression ou de reprĂ©sailles dans le contexte gĂ©opolitique tendu entre IsraĂ«l et l’Iran. ...

19 juin 2025 Â· 1 min

Arnaques par phishing via publicités Instagram ciblant les Canadiens

Selon un article de Bleeping Computer, des publicitĂ©s Instagram se font passer pour des institutions financiĂšres telles que la Bank of Montreal (BMO) et EQ Bank (Equitable Bank) afin de piĂ©ger les consommateurs canadiens avec des arnaques de phishing et des fraudes Ă  l’investissement. Certaines de ces publicitĂ©s utilisent des vidĂ©os deepfake alimentĂ©es par l’IA pour tenter de rĂ©colter des informations personnelles des utilisateurs. D’autres redirigent le trafic vers des pages de phishing, visant Ă  tromper les victimes en leur faisant croire qu’elles interagissent avec des sites lĂ©gitimes. ...

18 juin 2025 Â· 1 min

Campagne de malware utilisant ClickFix pour déployer ARECHCLIENT2

Elastic Security Labs a dĂ©tectĂ© une augmentation des campagnes utilisant la technique ClickFix, une mĂ©thode d’ingĂ©nierie sociale qui incite les utilisateurs Ă  exĂ©cuter du code malveillant via des commandes PowerShell. Cette technique est exploitĂ©e pour dĂ©ployer des Remote Access Trojans (RATs) et des malware voleurs d’informations. Le rapport met en lumiĂšre l’utilisation de GHOSTPULSE, un chargeur de payloads multi-Ă©tapes, pour introduire des versions mises Ă  jour de malwares tels que ARECHCLIENT2. Cette campagne commence par un leurre ClickFix, suivi du dĂ©ploiement de GHOSTPULSE, qui charge ensuite un loader .NET intermĂ©diaire pour finalement injecter ARECHCLIENT2 en mĂ©moire. ...

18 juin 2025 Â· 1 min

Chrome introduit une nouvelle permission pour l'accÚs au réseau local

L’article publiĂ© sur le blog developpeurs de Chrome informe que Google Chrome introduit un nouveau mĂ©canisme de permission pour les sites accĂ©dant aux rĂ©seaux locaux des utilisateurs. Cette initiative vise Ă  protĂ©ger contre les attaques de type Cross-Site Request Forgery (CSRF) ciblant les routeurs et autres appareils sur les rĂ©seaux privĂ©s. Le changement fait partie de la spĂ©cification du Local Network Access, remplaçant un effort prĂ©cĂ©dent appelĂ© Private Network Access. Les utilisateurs peuvent tester cette fonctionnalitĂ© dans Chrome 138 en activant un paramĂštre spĂ©cifique. Cette permission restreint l’envoi de requĂȘtes aux serveurs sur le rĂ©seau local, nĂ©cessitant une autorisation prĂ©alable de l’utilisateur. ...

18 juin 2025 Â· 1 min

Cyberattaque revendiquée par Predatory Sparrow contre la banque iranienne Sepah

Selon un article publiĂ© par TechCrunch, le groupe hacktiviste pro-israĂ©lien Predatory Sparrow, Ă©galement connu sous le nom de Gonjeshke Darande, a revendiquĂ© une cyberattaque contre Bank Sepah en Iran. Le groupe affirme avoir dĂ©truit des donnĂ©es de la banque, qu’il accuse de contourner les sanctions internationales et de financer des activitĂ©s militaires et nuclĂ©aires iraniennes. Cette attaque a provoquĂ© des perturbations bancaires Ă  travers l’Iran, avec des agences fermĂ©es et des clients incapables d’accĂ©der Ă  leurs comptes. ...

18 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝