APT31 : Cyberattaques sur la République tchÚque par un groupe soutenu par la Chine

Selon un article publiĂ© par BleepingComputer, la RĂ©publique tchĂšque a identifiĂ© le groupe de hackers APT31, soutenu par la Chine, comme Ă©tant responsable de rĂ©centes cyberattaques visant des entitĂ©s gouvernementales et des infrastructures critiques du pays. Les attaques ont ciblĂ© spĂ©cifiquement le ministĂšre des Affaires Ă©trangĂšres ainsi que d’autres organisations essentielles Ă  l’infrastructure nationale. Ces attaques pourraient potentiellement compromettre des informations sensibles et perturber les opĂ©rations des entitĂ©s touchĂ©es. APT31, Ă©galement connu sous le nom de Zirconium, est un groupe de menace persistante avancĂ©e (APT) connu pour ses cyberespionnages au profit des intĂ©rĂȘts chinois. Ce groupe a dĂ©jĂ  Ă©tĂ© impliquĂ© dans plusieurs attaques Ă  l’échelle mondiale, ciblant principalement des gouvernements et des entreprises de haute technologie. ...

28 mai 2025 Â· 1 min

Campagne furtive exploitant des routeurs ASUS via CVE-2023-39780

GreyNoise a dĂ©couvert une campagne d’exploitation furtive ciblant les routeurs ASUS, exploitant la vulnĂ©rabilitĂ© CVE-2023-39780 et d’autres techniques non corrigĂ©es. Cette activitĂ©, observĂ©e pour la premiĂšre fois le 18 mars 2025, a Ă©tĂ© rendue publique aprĂšs coordination avec des partenaires gouvernementaux et industriels. Les attaquants ont rĂ©ussi Ă  obtenir un accĂšs non autorisĂ© et persistant Ă  des milliers de routeurs ASUS exposĂ©s Ă  Internet. Cette opĂ©ration semble ĂȘtre une tentative de crĂ©er un rĂ©seau distribuĂ© de dispositifs avec des portes dĂ©robĂ©es, potentiellement pour former un botnet futur. ...

28 mai 2025 Â· 1 min

Cyberattaque contre les Arcona-Hotels impacte plusieurs sites

Selon un article publiĂ© le 28 mai 2025, les Arcona-Hotels ont Ă©tĂ© victimes d’un cyber-attaque dĂ©tectĂ©e le vendredi de la semaine prĂ©cĂ©dente. Cette attaque a entraĂźnĂ© des perturbations dans les systĂšmes informatiques de plusieurs de leurs Ă©tablissements, notamment les hĂŽtels Vju et Koopmanns sur RĂŒgen, l’hĂŽtel Elephant Ă  Weimar, et le siĂšge Ă  Rostock. AprĂšs la dĂ©couverte des anomalies par un prestataire IT, une dĂ©cision a Ă©tĂ© prise de dĂ©connecter prĂ©ventivement les sites des services IT centraux pour limiter les dĂ©gĂąts potentiels. Cette mesure a permis de rĂ©duire l’impact de l’attaque, bien que certains systĂšmes comme les caisses et la tĂ©lĂ©phonie de la centrale de Rostock soient toujours affectĂ©s. ...

28 mai 2025 Â· 1 min

DémantÚlement d'un réseau de cybercriminalité utilisant le malware DanaBot

L’article publiĂ© le 28 mai 2025 rapporte qu’un acte d’accusation fĂ©dĂ©ral et une plainte pĂ©nale ont Ă©tĂ© dĂ©voilĂ©s, accusant 16 individus d’avoir dĂ©veloppĂ© et dĂ©ployĂ© le malware DanaBot. Ce malware, contrĂŽlĂ© par une organisation de cybercriminalitĂ© basĂ©e en Russie, a infectĂ© plus de 300 000 ordinateurs Ă  travers le monde. Les activitĂ©s malveillantes incluaient la facilitation de fraudes et de ransomwares, engendrant des dommages estimĂ©s Ă  au moins 50 millions de dollars. ...

28 mai 2025 Â· 1 min

DémantÚlement du service de spam et malware 'Heartsender' au Pakistan

Selon un article rĂ©cent, les autoritĂ©s au Pakistan ont procĂ©dĂ© Ă  l’arrestation de 21 individus accusĂ©s d’opĂ©rer le service de spam et de malware connu sous le nom de ‘Heartsender’. Ce service, qui a Ă©tĂ© actif pendant plus d’une dĂ©cennie, Ă©tait principalement utilisĂ© par des groupes de crime organisĂ© pour tromper leurs victimes. ‘Heartsender’ s’est fait connaĂźtre pour sa capacitĂ© Ă  diffuser massivement des spams et des malwares, posant ainsi une menace significative pour la cybersĂ©curitĂ©. ...

28 mai 2025 Â· 1 min

DragonForce utilise SimpleHelp pour attaquer un fournisseur de services gérés

Cet article, publiĂ© par Bleepingcomputer, rapporte une attaque de ransomware menĂ©e par le groupe DragonForce. Les attaquants ont ciblĂ© un fournisseur de services gĂ©rĂ©s (MSP) en utilisant la plateforme SimpleHelp pour accĂ©der aux systĂšmes des clients et y dĂ©ployer des encryptors. Les chercheurs de Sophos, appelĂ©s pour enquĂȘter, ont dĂ©couvert que les attaquants ont exploitĂ© une chaĂźne de vulnĂ©rabilitĂ©s de SimpleHelp, identifiĂ©es comme CVE-2024-57727, CVE-2024-57728, et CVE-2024-57726. Ces failles ont permis aux cybercriminels de rĂ©aliser des actions de reconnaissance sur les systĂšmes des clients, collectant des informations sensibles telles que les noms de dispositifs, les configurations, les utilisateurs et les connexions rĂ©seau. ...

28 mai 2025 Â· 1 min

Exploitation d'un MSP via SimpleHelp pour déployer le ransomware DragonForce

L’article publiĂ© par Sophos MDR relate une attaque ciblĂ©e impliquant un fournisseur de services gĂ©rĂ©s (MSP). Un acteur malveillant a exploitĂ© l’outil de surveillance et de gestion Ă  distance (RMM), SimpleHelp, pour dĂ©ployer le ransomware DragonForce sur plusieurs points de terminaison. L’attaque a Ă©tĂ© facilitĂ©e par une chaĂźne de vulnĂ©rabilitĂ©s rĂ©vĂ©lĂ©es en janvier 2025, notamment des failles de traversĂ©e de chemin, de tĂ©lĂ©chargement de fichiers arbitraires et d’élĂ©vation de privilĂšges (CVE-2024-57727, CVE-2024-57728, CVE-2024-57726). Les attaquants ont Ă©galement exfiltrĂ© des donnĂ©es sensibles, utilisant une tactique de double extorsion pour faire pression sur les victimes. ...

28 mai 2025 Â· 1 min

Exploitation de GitHub MCP : Fuite de données privées via injection de prompt

L’article publiĂ© le dĂ©veloppeur indĂ©pendent Simon Willison met en lumiĂšre une vulnĂ©rabilitĂ© critique dans le serveur MCP de GitHub qui permet l’exfiltration de donnĂ©es privĂ©es des utilisateurs. Deux chercheurs, Marco Milanta et Luca Beurer-Kellner, ont dĂ©couvert une exploitation qui utilise une injection de prompt pour tromper un agent LLM (Large Language Model) afin d’exfiltrer des informations privĂ©es concernant l’utilisateur du MCP. L’attaque est initiĂ©e par le dĂ©pĂŽt d’une issue malveillante dans un dĂ©pĂŽt public accessible au LLM. ...

28 mai 2025 Â· 1 min

Exploitation de la vulnérabilité BadSuccessor dans Windows Server 2025

L’article de Cyber Security News met en lumiĂšre un nouvel outil de preuve de concept, SharpSuccessor, qui exploite la vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte BadSuccessor dans la fonctionnalitĂ© de compte de service gĂ©rĂ© dĂ©lĂ©guĂ© (dMSA) de Windows Server 2025. SharpSuccessor, dĂ©veloppĂ© par Logan Goins, montre comment des attaquants avec des permissions minimales dans Active Directory peuvent escalader leurs privilĂšges jusqu’au niveau d’administrateur de domaine. Cette vulnĂ©rabilitĂ©, dĂ©couverte par le chercheur d’Akamai Yuval Gordon, manipule les attributs critiques msDS-ManagedAccountPrecededByLink et msDS-DelegatedMSAState pour crĂ©er un objet dMSA malveillant capable d’usurper n’importe quel compte cible. ...

28 mai 2025 Â· 1 min

Exploitation de vulnérabilités dans les routeurs ASUS par GreyNoise

GreyNoise a utilisĂ© un outil d’analyse de trafic rĂ©seau alimentĂ© par l’IA, nommĂ© SIFT, pour dĂ©tecter des charges utiles anormales visant Ă  dĂ©sactiver les fonctionnalitĂ©s de sĂ©curitĂ© TrendMicro sur les routeurs ASUS. Cette activitĂ© a Ă©tĂ© dĂ©couverte initialement le 18 mars 2025, mais la divulgation publique a Ă©tĂ© retardĂ©e pour coordonner les dĂ©couvertes avec des partenaires gouvernementaux et industriels. L’attaque combine des mĂ©thodes anciennes et nouvelles, dĂ©butant par des attaques par force brute sur login.cgi, suivies d’exploitations de vulnĂ©rabilitĂ©s de contournement d’authentification plus anciennes. Une fois l’accĂšs privilĂ©giĂ© obtenu, les attaquants exploitent une vulnĂ©rabilitĂ© d’injection de commande pour crĂ©er un fichier vide Ă  /tmp/BWSQL_LOG, activant ainsi la journalisation BWDPI, une fonctionnalitĂ© TrendMicro intĂ©grĂ©e. ...

28 mai 2025 Â· 2 min
Derniùre mise à jour le: 26 Feb 2026 📝