Une attaque ransomware perturbe les services de Mediehuset Altaposten

Mardi 27.05 matin, un virus informatique a Ă©tĂ© dĂ©tectĂ© sur les serveurs de Mediehuset Altaposten, perturbant plusieurs de leurs services. Cet incident a impactĂ© la production de l’édition papier du journal ainsi que les Ă©missions de Radio Alta. En rĂ©ponse Ă  l’attaque, Mediehuset Altaposten a dĂ» isoler le virus de type ransomware en Ă©teignant plusieurs de ses services, y compris la radio, la tĂ©lĂ©vision et les programmes de production de journaux, Ă  l’exception du site web qui est restĂ© opĂ©rationnel. Cette mesure drastique visait Ă  contenir l’attaque et Ă  protĂ©ger les autres systĂšmes. ...

30 mai 2025 Â· 1 min

Attaques Browser-in-the-Middle et vulnérabilités du FullScreen API

Cet article, publiĂ© par SquareX Labs, met en lumiĂšre les attaques Browser-in-the-Middle (BitM), une mĂ©thode oĂč un attaquant utilise les fonctionnalitĂ©s d’un navigateur pour Ă©tablir une connexion de bureau Ă  distance non dĂ©tectĂ©e dans le navigateur de la victime. Un dĂ©faut majeur de l’attaque BitM est que la victime doit accĂ©der Ă  un site malveillant et effectuer une action pour ouvrir une fenĂȘtre pop-up noVNC. Cependant, l’adresse URL malveillante dans la barre d’adresse du navigateur parent peut Ă©veiller les soupçons des utilisateurs avertis. ...

29 mai 2025 Â· 1 min

Découverte d'un nouveau botnet Linux basé sur Go : PumaBot

L’article de BleepingComputer rapporte la dĂ©couverte d’un nouveau malware nommĂ© PumaBot, qui cible spĂ©cifiquement les appareils IoT sous Linux. PumaBot est un botnet Ă©crit en Go, un langage de programmation connu pour sa portabilitĂ© et son efficacitĂ©. Ce malware utilise des attaques par force brute pour compromettre les identifiants SSH des appareils IoT, ce qui lui permet de dĂ©ployer des charges utiles malveillantes. Les appareils IoT, souvent mal sĂ©curisĂ©s, sont des cibles privilĂ©giĂ©es pour ce type d’attaques, car ils peuvent ĂȘtre intĂ©grĂ©s dans un rĂ©seau de botnets pour mener diverses activitĂ©s malveillantes telles que des attaques DDoS ou l’exfiltration de donnĂ©es. ...

29 mai 2025 Â· 1 min

Fuite de plans détaillés des sites nucléaires russes dans une base de données publique

L’article publiĂ© par Cybernews qui reporte des articles de Danwatch et Der Spiegel rĂ©vĂšle une fuite massive de donnĂ©es concernant les sites nuclĂ©aires modernisĂ©s de la Russie, trouvĂ©e dans une base de donnĂ©es de marchĂ©s publics. Les journalistes ont analysĂ© plus de deux millions de documents, dĂ©couvrant que des plans dĂ©taillĂ©s des sites nuclĂ©aires russes, y compris des silos de missiles, Ă©taient accessibles publiquement. Cette fuite inclut des plans de construction, des schĂ©mas d’équipements, et d’autres documents sensibles. ...

29 mai 2025 Â· 1 min

Impliqué dans des escroqueries crypto, FUNNULL ciblé par le Trésor

L’article publiĂ© par TechCrunch rĂ©vĂšle que le TrĂ©sor a identifiĂ© FUNNULL comme un acteur clĂ© dans la fourniture d’infrastructures pour des escroqueries de type ‘pig butchering’ dans le secteur des cryptomonnaies. ‘Pig butchering’ est une mĂ©thode d’escroquerie oĂč les victimes sont manipulĂ©es pour investir de plus en plus d’argent dans de fausses plateformes de trading, jusqu’à ce que les escrocs disparaissent avec les fonds. Cette technique repose souvent sur la crĂ©ation de fausses relations de confiance avec les victimes. ...

29 mai 2025 Â· 1 min

Nouvelle loi australienne obligeant les entreprises à déclarer les paiements de rançons

Selon un article publiĂ© le 29 mai 2025, l’Australie a introduit une nouvelle lĂ©gislation qui oblige certaines entreprises Ă  dĂ©clarer les paiements effectuĂ©s suite Ă  des attaques par ransomware. À partir du 30 mai 2025, les entreprises australiennes ayant un chiffre d’affaires annuel de 3 millions de dollars ou plus, ainsi que certaines entitĂ©s responsables d’infrastructures critiques, devront signaler au gouvernement tout paiement de rançon. Cette obligation s’applique mĂȘme si le paiement est effectuĂ© en cryptomonnaie, en informations ou en services plutĂŽt qu’en monnaie australienne. ...

29 mai 2025 Â· 1 min

Sanctions contre Funnull Technology pour soutien Ă  des arnaques en ligne

Selon une annonce du dĂ©partement du TrĂ©sor amĂ©ricain, Funnull Technology est impliquĂ©e dans le soutien de « centaines de milliers de sites web » dĂ©diĂ©s Ă  des arnaques en ligne, connues sous le nom de pig butchering. Le terme pig butchering fait rĂ©fĂ©rence Ă  une escroquerie oĂč les victimes sont manipulĂ©es sur une longue pĂ©riode pour investir de l’argent dans de fausses opportunitĂ©s, avant que les escrocs ne disparaissent avec les fonds. Cette technique est particuliĂšrement insidieuse car elle exploite la confiance des victimes sur une longue durĂ©e. ...

29 mai 2025 Â· 1 min

Une arnaque complexe impliquant des identités volées et des travailleurs nord-coréens

Cet article de presse gĂ©nĂ©raliste publiĂ© par le Wall Street Journal met en lumiĂšre une arnaque complexe impliquant des identitĂ©s volĂ©es et des travailleurs nord-corĂ©ens se faisant passer pour des employĂ©s amĂ©ricains. Christina Chapman, une ancienne serveuse du Minnesota, a Ă©tĂ© impliquĂ©e dans cette arnaque aprĂšs avoir reçu un message sur LinkedIn. Elle a Ă©tĂ© recrutĂ©e pour ĂȘtre la « face amĂ©ricaine » d’une entreprise qui facilitait l’emploi de travailleurs IT Ă©trangers, sans savoir qu’elle collaborait avec des Nord-CorĂ©ens. ...

29 mai 2025 Â· 1 min

Utilisation abusive de Google Apps Script pour héberger des pages de phishing

L’article publiĂ© par BleepingComputer met en lumiĂšre une nouvelle mĂ©thode utilisĂ©e par des acteurs malveillants pour contourner les outils de sĂ©curitĂ© en ligne. En exploitant la plateforme de confiance Google Apps Script, ces acteurs parviennent Ă  hĂ©berger des pages de phishing qui paraissent lĂ©gitimes. Google Apps Script, une plateforme gĂ©nĂ©ralement utilisĂ©e pour automatiser des tĂąches sur Google Workspace, est dĂ©tournĂ©e de son usage initial pour crĂ©er des pages de phishing. Cette mĂ©thode permet aux attaquants de masquer leurs intentions malveillantes derriĂšre la rĂ©putation de confiance de Google, rendant ainsi leurs attaques plus difficiles Ă  dĂ©tecter. ...

29 mai 2025 Â· 1 min

Vulnérabilité critique dans Commvault exploitée pour accéder à Microsoft 365

L’article de Le Monde Informatique met en lumiĂšre une vulnĂ©rabilitĂ© critique (CVE-2025-3928) affectant Commvault, exploitĂ©e par des pirates pour accĂ©der Ă  des secrets d’environnements SaaS, y compris Microsoft 365. La CISA (Cybersecurity and Infrastructure Security Agency) des États-Unis a Ă©mis un avertissement concernant l’exploitation de la faille CVE-2025-3928, qui affecte la solution de sauvegarde Metallic Microsoft 365 de Commvault hĂ©bergĂ©e dans Azure. Cette vulnĂ©rabilitĂ© a Ă©tĂ© exploitĂ©e par des acteurs malveillants, possiblement soutenus par des États, pour accĂ©der Ă  des secrets de clients. ...

29 mai 2025 Â· 1 min
Derniùre mise à jour le: 26 Feb 2026 📝