Skeleton Spider : Livraison de malware via le cloud

L’article de SecuritySnacks, publiĂ© le 10 juin 2025, met en lumiĂšre les activitĂ©s du groupe de cybercriminalitĂ© FIN6, Ă©galement connu sous le nom de Skeleton Spider. Ce groupe est connu pour ses attaques motivĂ©es par des gains financiers et a Ă©voluĂ© vers des menaces d’entreprise plus larges, y compris des opĂ©rations de ransomware. FIN6 a perfectionnĂ© ses campagnes de phishing en exploitant la confiance professionnelle. En se faisant passer pour des chercheurs d’emploi sur des plateformes comme LinkedIn, ils Ă©tablissent un lien de confiance avec les recruteurs avant d’envoyer des messages de phishing menant Ă  des malwares. Leur charge utile prĂ©fĂ©rĂ©e est more_eggs, un backdoor en JavaScript qui facilite le vol de donnĂ©es d’identification et l’accĂšs aux systĂšmes. ...

15 juin 2025 Â· 2 min

Un nouveau groupe de ransomware Anubis se distingue par des capacités destructrices

L’article publiĂ© le 13 juin 2025 met en lumiĂšre l’émergence d’un nouveau groupe de ransomware-as-a-service (RaaS) nommĂ© Anubis. Ce groupe a commencĂ© Ă  se faire connaĂźtre en 2025 grĂące Ă  des mĂ©thodes innovantes et destructrices. Anubis se distingue par sa capacitĂ© Ă  associer le chiffrement de fichiers Ă  des actions plus destructrices, telles que le nettoyage de rĂ©pertoires, ce qui rĂ©duit considĂ©rablement les chances de rĂ©cupĂ©ration des fichiers affectĂ©s. Cette approche rend les attaques particuliĂšrement dĂ©vastatrices pour les victimes. ...

15 juin 2025 Â· 1 min

Vulnérabilité dans le logiciel DriverHub d'ASUS

Cet article publiĂ© par MrBruh explore une vulnĂ©rabilitĂ© potentielle dans le logiciel DriverHub d’ASUS, utilisĂ© pour gĂ©rer les pilotes sur les systĂšmes informatiques. L’utilisateur a dĂ©couvert que le logiciel DriverHub, intĂ©grĂ© Ă  une carte mĂšre ASUS, fonctionne sans interface graphique et communique avec le site driverhub.asus.com pour dĂ©terminer quels pilotes installer ou mettre Ă  jour. Cette communication se fait via un processus en arriĂšre-plan, soulevant des prĂ©occupations concernant la sĂ©curitĂ© et la confidentialitĂ© des donnĂ©es transmises. ...

15 juin 2025 Â· 2 min

WestJet confrontée à un incident de cybersécurité impactant ses systÚmes internes

L’actualitĂ©, provenant d’un communiquĂ© de WestJet, informe sur un incident de cybersĂ©curitĂ© qui a touchĂ© les systĂšmes internes de la compagnie ainsi que son application mobile. WestJet a pris connaissance d’un incident de cybersĂ©curitĂ© qui a perturbĂ© l’accĂšs Ă  ses systĂšmes internes et Ă  son application mobile, impactant plusieurs utilisateurs. En rĂ©ponse, la compagnie a activĂ© des Ă©quipes spĂ©cialisĂ©es pour gĂ©rer la situation. Les mesures prises incluent la coopĂ©ration avec les forces de l’ordre et Transport Canada pour enquĂȘter sur l’incident et en limiter les consĂ©quences. Cette dĂ©marche montre l’engagement de WestJet Ă  rĂ©soudre le problĂšme rapidement et efficacement. ...

15 juin 2025 Â· 1 min

Zoomcar Holdings victime d'une fuite de données affectant 8,4 millions d'utilisateurs

Le 9 juin 2025, Zoomcar Holdings, Inc. a dĂ©couvert un incident de cybersĂ©curitĂ© impliquant un accĂšs non autorisĂ© Ă  ses systĂšmes d’information. Cet incident a Ă©tĂ© identifiĂ© aprĂšs que certains employĂ©s ont reçu des communications externes d’un acteur malveillant prĂ©tendant avoir accĂ©dĂ© aux donnĂ©es de l’entreprise. Suite Ă  cette dĂ©couverte, la sociĂ©tĂ© a rapidement activĂ© son plan de rĂ©ponse aux incidents. Les premiĂšres analyses ont rĂ©vĂ©lĂ© qu’un tiers non autorisĂ© avait accĂ©dĂ© Ă  un ensemble limitĂ© de donnĂ©es contenant des informations personnelles d’environ 8,4 millions d’utilisateurs. Les donnĂ©es compromises incluent les noms, numĂ©ros de tĂ©lĂ©phone, numĂ©ros d’immatriculation de voiture, adresses personnelles et adresses e-mail des utilisateurs concernĂ©s. ...

15 juin 2025 Â· 1 min

Fuite du panneau d'administration de LockBit : révélations sur les affiliés et les victimes

L’article publiĂ© par Trellix le 12 juin 2025 explore une fuite majeure du panneau d’administration de LockBit, un groupe de ransomware notoire. Le 7 mai 2025, un acteur anonyme a piratĂ© le site TOR de LockBit, remplaçant son contenu par un message anti-crime et divulguant une base de donnĂ©es SQL de leur panneau d’administration. Cette fuite, vĂ©rifiĂ©e par le Trellix Advanced Research Center, offre un aperçu dĂ©taillĂ© des mĂ©thodes opĂ©rationnelles des affiliĂ©s de LockBit, couvrant la gĂ©nĂ©ration de ransomware, les nĂ©gociations avec les victimes et les configurations de build. La base de donnĂ©es contient des informations allant de dĂ©cembre 2024 Ă  avril 2025, incluant des dĂ©tails sur les organisations victimes, les logs de chat de nĂ©gociation, et les portefeuilles de cryptomonnaie. ...

14 juin 2025 Â· 2 min

Des journalistes ciblés par le spyware Graphite de Paragon

L’article publiĂ© par Citizen Lab rapporte que le 29 avril 2025, Apple a informĂ© un groupe restreint d’utilisateurs iOS qu’ils avaient Ă©tĂ© ciblĂ©s par un logiciel espion avancĂ©. Deux journalistes, dont un europĂ©en souhaitant rester anonyme et l’italien Ciro Pellegrino, ont acceptĂ© une analyse technique de leurs appareils. Cette analyse a rĂ©vĂ©lĂ© des preuves mĂ©dico-lĂ©gales confirmant avec une haute confiance qu’ils ont Ă©tĂ© ciblĂ©s par le spyware Graphite de Paragon. ...

13 juin 2025 Â· 1 min

Des journalistes européens ciblés par le spyware Graphite de Paragon

L’article publiĂ© par TechCrunch rapporte que deux journalistes europĂ©ens ont Ă©tĂ© victimes d’une attaque par spyware sur leurs iPhones, utilisant un logiciel malveillant dĂ©veloppĂ© par Paragon. Apple a annoncĂ© avoir corrigĂ© la faille exploitĂ©e par ce spyware dans la mise Ă  jour iOS 18.3.1 du 10 fĂ©vrier, bien que la vulnĂ©rabilitĂ© n’ait Ă©tĂ© rendue publique que rĂ©cemment. Cette faille concernait un problĂšme de logique lors du traitement de photos ou vidĂ©os malveillantes partagĂ©es via un lien iCloud. ...

13 juin 2025 Â· 1 min

Fuite massive de données personnelles à l'Université Nationale de Jeonbuk

La Commission de Protection des Informations Personnelles (PIPC) a annoncĂ© des amendes totalisant 623 millions de won pour l’UniversitĂ© Nationale de Jeonbuk et 343 millions de won pour l’UniversitĂ© Ewha Womans, suite Ă  des fuites de donnĂ©es personnelles. Le 28 juillet 2024, l’UniversitĂ© Nationale de Jeonbuk a rĂ©vĂ©lĂ© que les informations personnelles de plus de 320,000 Ă©tudiants et diplĂŽmĂ©s avaient Ă©tĂ© compromises. Les donnĂ©es exposĂ©es incluaient des noms, numĂ©ros de tĂ©lĂ©phone, adresses email, et d’autres dĂ©tails personnels. ...

13 juin 2025 Â· 1 min

La SuÚde subit des cyberattaques massives aprÚs son adhésion à l'OTAN

Selon un article publiĂ© par Euroactiv, la SuĂšde est actuellement la cible d’une vague de cyberattaques qui affecte des institutions majeures du pays. Le Premier ministre suĂ©dois, Ulf Kristersson, a confirmĂ© que ces attaques, identifiĂ©es comme des Ă©vĂ©nements de dĂ©ni de service distribuĂ© (DDoS), ont perturbĂ© les services de la chaĂźne publique SVT ainsi que d’autres infrastructures critiques telles que les banques et le service Bank-id. Kristersson a Ă©voquĂ© les rapports antĂ©rieurs du Service de sĂ©curitĂ© suĂ©dois, qui dĂ©signent la Russie, la Chine et l’Iran comme des acteurs frĂ©quents derriĂšre ce type d’opĂ©rations cybernĂ©tiques. Ces attaques soulĂšvent des inquiĂ©tudes quant Ă  la rĂ©silience de l’infrastructure numĂ©rique suĂ©doise, dans un pays oĂč plus de 93 % des mĂ©nages ont accĂšs Ă  Internet. ...

13 juin 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝