Une cyberattaque déjouée contre le bureau du procureur du circuit judiciaire d'Ogeechee

L’article publiĂ© le 12 juin 2025 relate une cyberattaque ciblant le bureau du procureur du circuit judiciaire d’Ogeechee. GrĂące Ă  une surveillance informatique continue rĂ©cemment mise en place, l’attaque a Ă©tĂ© interceptĂ©e avec succĂšs, Ă©vitant ainsi une perte de donnĂ©es majeure. Cette attaque s’est produite tĂŽt le matin, durant l’heure de 6h00. En rĂ©ponse Ă  cet incident, toutes les implantations du bureau resteront fermĂ©es pour une durĂ©e allant jusqu’à cinq jours afin de permettre une enquĂȘte approfondie et des opĂ©rations de rĂ©cupĂ©ration. Durant cette pĂ©riode, l’accĂšs du personnel aux emails et aux apparitions en cour sera limitĂ©. ...

12 juin 2025 Â· 1 min

Une entreprise victime d'une cyberattaque sophistiquée par un groupe international

Dans une annonce rĂ©cente, l’entreprise “AMI Group - Travel & Tours” a rĂ©vĂ©lĂ© avoir Ă©tĂ© la cible d’une cyberattaque sophistiquĂ©e orchestrĂ©e par un groupe de menaces international conn (APT73). Cet incident n’est pas une simple violation mineure, mais un risque cybernĂ©tique de haut niveau. L’attaque a Ă©tĂ© portĂ©e Ă  l’attention de l’entreprise par une entitĂ© officielle qui a pris contact direct avec elle ce matin. Il a Ă©tĂ© confirmĂ© que l’entreprise Ă©tait listĂ©e sur le site de menaces d’un groupe de ransomware, ce qui a conduit Ă  sa reconnaissance officielle en tant que victime d’un incident cybernĂ©tique de haut niveau. ...

12 juin 2025 Â· 1 min

Vulnérabilité potentielle dans l'infrastructure de Telegram liée à la Russie

L’article d’IStories met en lumiĂšre une vulnĂ©rabilitĂ© structurelle dans l’infrastructure technique de Telegram, une application de messagerie populaire. Cette enquĂȘte rĂ©vĂšle que l’infrastructure est contrĂŽlĂ©e par Vladimir Vedeneev, un ingĂ©nieur rĂ©seau dont les entreprises ont des liens avec les services de renseignement russes. Bien que Telegram soit reconnu pour sa sĂ©curitĂ© et son engagement envers la protection de la vie privĂ©e, l’enquĂȘte soulĂšve des questions sur la sĂ©curitĂ© rĂ©elle de l’application. Vedeneev possĂšde une entreprise qui gĂšre l’équipement rĂ©seau de Telegram et attribue ses adresses IP. Des documents judiciaires indiquent qu’il a un accĂšs exclusif Ă  certains serveurs de Telegram. ...

12 juin 2025 Â· 1 min

YES24 victime d'une attaque par ransomware pour la deuxiÚme journée consécutive

L’article rapporte que la librairie en ligne YES24 a Ă©tĂ© touchĂ©e par une attaque par ransomware pour la deuxiĂšme journĂ©e consĂ©cutive, entraĂźnant des problĂšmes d’accĂšs Ă  son site web et Ă  son application. L’incident a Ă©tĂ© dĂ©tectĂ© aux alentours de 4 heures du matin le 9 juin. Suite Ă  cet Ă©vĂ©nement, YES24 a pris des mesures de sĂ©curitĂ© et a signalĂ© l’incident aux autoritĂ©s compĂ©tentes, y compris la Korea Internet & Security Agency (KISA). ...

12 juin 2025 Â· 1 min

Analyse mondiale des menaces de phishing Adversary-in-the-Middle

Le rapport technique de Sekoia.io, publiĂ© en juin 2025, met en lumiĂšre l’évolution des attaques de phishing de type Adversary-in-the-Middle (AitM). Ces attaques visent principalement les comptes Microsoft 365 et Google, en exploitant des kits de phishing sophistiquĂ©s pour contourner l’authentification multi-facteurs (MFA). Les attaques AitM se concentrent sur le vol de cookies de session pour accĂ©der aux comptes des victimes sans nĂ©cessiter de nouvelle authentification. Le rapport souligne la prolifĂ©ration des offres de Phishing-as-a-Service (PhaaS), qui permettent Ă  des cybercriminels, mĂȘme peu expĂ©rimentĂ©s, d’accĂ©der Ă  des kits de phishing avancĂ©s Ă  moindre coĂ»t. ...

11 juin 2025 Â· 1 min

Analyse détaillée du malware DuplexSpy RAT ciblant Windows

CYFIRMA a publiĂ© un rapport dĂ©taillĂ© sur le malware DuplexSpy RAT, un cheval de Troie d’accĂšs Ă  distance (RAT) sophistiquĂ© ciblant les systĂšmes Windows. Ce malware est capable de surveillance Ă©tendue, de persistance et de contrĂŽle du systĂšme, utilisant des techniques d’exĂ©cution sans fichier et d’escalade de privilĂšges pour rester furtif. Le DuplexSpy RAT se distingue par ses fonctionnalitĂ©s telles que la capture de clavier, la prise de captures d’écran, l’espionnage via webcam et audio, et l’accĂšs Ă  un shell distant. Il utilise des communications sĂ©curisĂ©es grĂące au chiffrement AES/RSA et Ă  l’injection de DLL pour l’exĂ©cution de charges utiles en mĂ©moire. Bien que publiĂ© pour des « fins Ă©ducatives » sur GitHub, sa polyvalence et sa facilitĂ© de personnalisation le rendent attrayant pour les acteurs malveillants. ...

9 juin 2025 Â· 2 min

Analyse du malware Blitz : un danger pour les joueurs

L’article publiĂ© par le Threat Research Center de Palo Alto Networks le 6 juin 2025, offre une analyse approfondie du malware Blitz, dĂ©couvert en 2024 et toujours en dĂ©veloppement actif en 2025. Ce malware cible les utilisateurs de triches de jeux en utilisant des logiciels de triche compromis pour se propager. Blitz est un malware en deux Ă©tapes : un tĂ©lĂ©chargeur et un bot. Le bot permet de contrĂŽler un hĂŽte Windows infectĂ© et dispose de fonctionnalitĂ©s telles que le vol d’informations, la capture d’écran et les attaques par dĂ©ni de service (DoS). Le malware utilise la plateforme Hugging Face Spaces pour hĂ©berger ses composants et son infrastructure de commande et contrĂŽle (C2). ...

9 juin 2025 Â· 1 min

Augmentation des campagnes de phishing ciblant les identifiants de connexion

L’article publiĂ© par Pixm Security met en lumiĂšre une augmentation notable des campagnes de phishing zero-day observĂ©e Ă  la fin du mois de mai et au dĂ©but de juin 2025. Ces attaques visent principalement Ă  dĂ©rober les identifiants de connexion des entreprises, d’Amazon, ainsi que des services gouvernementaux amĂ©ricains tels que ID.me, utilisĂ© par l’IRS. Ces campagnes exploitent des vulnĂ©rabilitĂ©s non encore dĂ©couvertes par les fournisseurs de sĂ©curitĂ©, rendant les systĂšmes concernĂ©s particuliĂšrement vulnĂ©rables. ...

9 juin 2025 Â· 1 min

Compromission d'un compte au Département des Transports du Texas

Le mĂ©dia The Record rapporte qu’un compte au sein du DĂ©partement des Transports du Texas (TxDOT) a Ă©tĂ© compromis par des hackers. L’incident a Ă©tĂ© dĂ©couvert le 12 mai lorsque des activitĂ©s inhabituelles ont Ă©tĂ© dĂ©tectĂ©es sur le Crash Records Information System (CRIS). CRIS est un systĂšme utilisĂ© pour gĂ©rer les informations relatives aux accidents de la route au Texas. La compromission de ce systĂšme pourrait potentiellement exposer des donnĂ©es sensibles concernant les accidents, bien que l’article ne prĂ©cise pas l’ampleur exacte des donnĂ©es affectĂ©es. ...

9 juin 2025 Â· 1 min

Conflit entre Paragon et le gouvernement italien autour d'une enquĂȘte sur un journaliste

L’article publiĂ© par The Record relate un dĂ©saccord entre Paragon, une entreprise israĂ©lienne spĂ©cialisĂ©e dans les logiciels espions, et le gouvernement italien. Ce conflit est survenu aprĂšs que Paragon ait proposĂ© d’aider Ă  enquĂȘter sur ce qui est arrivĂ© au tĂ©lĂ©phone du journaliste Francesco Cancellato. Paragon est connu pour dĂ©velopper des technologies de surveillance avancĂ©es, souvent utilisĂ©es par des gouvernements pour des enquĂȘtes sensibles. Le diffĂ©rend avec l’Italie pourrait ĂȘtre liĂ© Ă  des prĂ©occupations concernant la vie privĂ©e et l’utilisation de telles technologies dans des enquĂȘtes journalistiques. ...

9 juin 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝