Augmentation des attaques de phishing ciblant Microsoft et les services bancaires

Selon un rapport publiĂ© par Pixm Security, les attaques de phishing visant les utilisateurs sur leurs appareils professionnels ne ralentissent pas, mĂȘme pendant l’étĂ©, pĂ©riode durant laquelle de nombreux employĂ©s emportent leurs ordinateurs portables chez eux pour les vacances. La seconde moitiĂ© de juillet a vu une augmentation marquĂ©e des attaques de spearphishing ciblant Microsoft et Outlook, utilisant des tactiques innovantes telles que des kits de phishing pour l’authentification multi-facteurs (MFA) et du contenu de phishing distribuĂ© hĂ©bergĂ© sur plusieurs serveurs CDN de confiance. ...

2 aoĂ»t 2025 Â· 2 min

Augmentation des attaques de ransomware via une vulnérabilité potentielle des firewalls SonicWall

En juillet 2025, Arctic Wolf a observĂ© une augmentation de l’activitĂ© de ransomware ciblant les dispositifs de firewall SonicWall pour un accĂšs initial. Dans les intrusions examinĂ©es, plusieurs attaques prĂ©-ransomware ont Ă©tĂ© dĂ©tectĂ©es sur une courte pĂ©riode, impliquant un accĂšs VPN via les VPN SSL de SonicWall. Bien que l’accĂšs aux identifiants par brute force, attaques par dictionnaire, et credential stuffing n’ait pas encore Ă©tĂ© dĂ©finitivement Ă©cartĂ© dans tous les cas, les preuves disponibles suggĂšrent l’existence d’une vulnĂ©rabilitĂ© zero-day. Dans certains cas, des dispositifs SonicWall entiĂšrement patchĂ©s ont Ă©tĂ© affectĂ©s mĂȘme aprĂšs la rotation des identifiants. MalgrĂ© l’activation de l’authentification multi-facteurs (TOTP MFA), certains comptes ont tout de mĂȘme Ă©tĂ© compromis. ...

2 aoĂ»t 2025 Â· 1 min

Campagne de cyberespionnage russe ciblant les diplomates Ă  Moscou

Microsoft Threat Intelligence a dĂ©couvert une campagne de cyberespionnage menĂ©e par l’acteur d’État russe connu sous le nom de Secret Blizzard, ciblant les ambassades Ă  Moscou depuis au moins 2024. Cette campagne utilise une technique d’adversaire-au-milieu (AiTM) pour dĂ©ployer leur malware personnalisĂ© ApolloShadow. ApolloShadow a la capacitĂ© d’installer un certificat racine de confiance pour tromper les appareils en leur faisant croire que les sites contrĂŽlĂ©s par les acteurs malveillants sont sĂ»rs, permettant Ă  Secret Blizzard de maintenir une persistance sur les appareils diplomatiques, probablement pour la collecte de renseignements. ...

2 aoĂ»t 2025 Â· 2 min

Campagne de phishing par usurpation d'applications OAuth de Microsoft

Proofpoint a identifiĂ© une campagne de phishing utilisant des applications OAuth de Microsoft falsifiĂ©es pour usurper l’identitĂ© de diverses entreprises telles que RingCentral, SharePoint, Adobe et DocuSign. Ces campagnes visent Ă  obtenir un accĂšs aux comptes Microsoft 365 en contournant l’authentification multifactorielle (MFA). Les campagnes utilisent des kits de phishing attacker-in-the-middle (AiTM), notamment Tycoon, pour intercepter les identifiants et les jetons de session. Les attaques ont Ă©tĂ© observĂ©es dans des campagnes d’email impliquant plus de 50 applications usurpĂ©es et plusieurs kits de phishing. ...

2 aoĂ»t 2025 Â· 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifiĂ© un backdoor furtif pour Linux, nommĂ© Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du systĂšme et d’obtenir un accĂšs SSH persistant. Bien que plusieurs variantes de ce backdoor aient Ă©tĂ© tĂ©lĂ©chargĂ©es sur VirusTotal au cours de l’annĂ©e Ă©coulĂ©e, aucun moteur antivirus ne les a signalĂ©es comme malveillantes. Cela suggĂšre que Plague a rĂ©ussi Ă  Ă©viter la dĂ©tection dans de nombreux environnements. Le backdoor s’intĂšgre profondĂ©ment dans la pile d’authentification, survit aux mises Ă  jour du systĂšme et laisse presque aucune trace mĂ©dico-lĂ©gale, ce qui le rend exceptionnellement difficile Ă  dĂ©tecter avec des outils traditionnels. ...

2 aoĂ»t 2025 Â· 2 min

Découverte de DCHSpy : un logiciel espion Android ciblant les utilisateurs iraniens

Les chercheurs de Lookout ont mis en lumiĂšre une campagne sophistiquĂ©e de logiciel espion Android, nommĂ©e DCHSpy, attribuĂ©e au groupe de menaces iranien Static Kitten. Cette campagne cible spĂ©cifiquement les utilisateurs mobiles iraniens en exploitant des applications VPN et Starlink trompeuses, distribuĂ©es via des campagnes de phishing. DCHSpy est actif depuis octobre 2023, en plein conflit rĂ©gional, et est conçu pour exfiltrer des donnĂ©es sensibles telles que les messages WhatsApp, les donnĂ©es de localisation, les photos et les journaux d’appels. Le malware exploite des tactiques d’ingĂ©nierie sociale et tire parti de la demande d’accĂšs Internet non censurĂ© en Iran. ...

2 aoĂ»t 2025 Â· 2 min

Fuite de données : les hackers divulguent les dossiers de vol du PDG d'Aeroflot

Selon The Record, une cyberattaque majeure a ciblĂ© la compagnie aĂ©rienne russe Aeroflot, entraĂźnant la divulgation des dossiers de vol du PDG de l’entreprise. Cet incident a eu un impact significatif, provoquant l’arrĂȘt des vols et soulevant des prĂ©occupations quant Ă  la sĂ©curitĂ© des donnĂ©es sensibles. Les hackers impliquĂ©s dans cette attaque ont rĂ©ussi Ă  accĂ©der et Ă  publier des informations confidentielles, dĂ©montrant une vulnĂ©rabilitĂ© dans les systĂšmes de sĂ©curitĂ© de l’entreprise. La fuite de ces donnĂ©es pourrait avoir des consĂ©quences importantes pour la sĂ©curitĂ© personnelle du PDG et la rĂ©putation de la compagnie. ...

2 aoĂ»t 2025 Â· 1 min

Fuite de données des donateurs de Pi-hole due à une vulnérabilité du plugin WordPress GiveWP

Selon un article de BleepingComputer, Pi-hole, un bloqueur de publicitĂ©s populaire au niveau du rĂ©seau, a rĂ©cemment divulguĂ© une fuite de donnĂ©es impliquant les noms et adresses e-mail de ses donateurs. Cette fuite rĂ©sulte d’une vulnĂ©rabilitĂ© dans le plugin de donation GiveWP utilisĂ© sur WordPress. La vulnĂ©rabilitĂ© a permis l’exposition de donnĂ©es personnelles des donateurs, ce qui soulĂšve des prĂ©occupations concernant la sĂ©curitĂ© des informations sur les plateformes de donation en ligne. Le problĂšme a Ă©tĂ© dĂ©couvert et signalĂ© par l’équipe de Pi-hole, qui a pris des mesures pour sĂ©curiser les donnĂ©es affectĂ©es. ...

2 aoĂ»t 2025 Â· 1 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publiĂ© par Renzon Cruz, Nicolas Bareil et Navin Thomas de la sociĂ©tĂ© Palo Alto Networks analyse les activitĂ©s rĂ©centes ciblant les infrastructures tĂ©lĂ©coms, attribuĂ©es avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisĂ© des outils sur mesure adaptĂ©s aux environnements tĂ©lĂ©coms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accĂšs et Ă©tablir des canaux de commande et de contrĂŽle dissimulĂ©s. ...

2 aoĂ»t 2025 Â· 2 min

Luxembourg victime d'une cyberattaque ciblant les équipements Huawei

Selon therecord.media, les autoritĂ©s luxembourgeoises ont dĂ©clarĂ© qu’une cyberattaque dĂ©libĂ©rĂ©ment perturbatrice a causĂ© une panne nationale des tĂ©lĂ©communications en juillet, ciblant les produits de rĂ©seau Huawei. L’attaque, survenue le 23 juillet, a rendu les rĂ©seaux mobiles 4G et 5G du pays indisponibles pendant plus de trois heures, perturbant Ă©galement l’accĂšs Ă  Internet et aux services bancaires Ă©lectroniques. Le systĂšme de secours 2G a Ă©tĂ© surchargĂ©, empĂȘchant de nombreux citoyens d’appeler les services d’urgence. ...

2 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 28 avril 2026 📝