Cyberattaque par des hacktivistes pro-Ukraine paralyse Aeroflot

Selon Reuters, la compagnie aĂ©rienne russe Aeroflot a Ă©tĂ© contrainte d’annuler plus de 50 vols aller-retour en raison d’une cyberattaque revendiquĂ©e par deux groupes de hacktivistes pro-Ukraine. L’attaque, survenue un lundi, a perturbĂ© les voyages Ă  travers la Russie, le plus grand pays du monde. Le Kremlin a qualifiĂ© la situation d’alarmante, et une enquĂȘte criminelle a Ă©tĂ© ouverte par les procureurs. Le lĂ©gislateur russe Anton Gorelkin a dĂ©clarĂ© que la Russie Ă©tait sous attaque numĂ©rique, suggĂ©rant que les hacktivistes pourraient ĂȘtre soutenus par des États hostiles. Un autre parlementaire, Anton Nemkin, a soulignĂ© la nĂ©cessitĂ© d’identifier non seulement les attaquants, mais aussi ceux responsables des Ă©checs systĂ©miques de protection. ...

28 juillet 2025 Â· 1 min

Cyberattaque sur le bwlv : IT isolée et reprise en mode dégradé

Le Baden-WĂŒrttembergische Landesverband fĂŒr PrĂ€vention und Rehabilitation gGmbH (bwlv) a Ă©tĂ© victime d’une cyberattaque. DĂšs la dĂ©tection de l’incident, les systĂšmes IT ont Ă©tĂ© isolĂ©s et des plans d’urgence ont Ă©tĂ© activĂ©s pour gĂ©rer l’interruption des services. Des acteurs de la cybercriminalitĂ© organisĂ©e ont revendiquĂ© l’attaque, parvenant Ă  chiffrer certaines parties de l’infrastructure IT. Cependant, grĂące Ă  des mesures techniques et organisationnelles prĂ©existantes, le bwlv a pu sĂ©curiser les traces laissĂ©es par les cybercriminels et entamer rapidement une reprise en mode dĂ©gradĂ©. ...

28 juillet 2025 Â· 1 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publiĂ© une analyse dĂ©taillĂ©e sur le ransomware Gunra, nouvellement dĂ©couvert en avril de la mĂȘme annĂ©e. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En fĂ©vrier 2022, un membre ukrainien de Conti a divulguĂ© des documents internes et le code source du groupe en signe de protestation, aprĂšs que Conti ait exprimĂ© son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont rĂ©utilisĂ© le code de Conti. ...

28 juillet 2025 Â· 1 min

DémantÚlement d'une opération de fraude informatique liée à la Corée du Nord

L’article de therecord.media relate l’arrestation et la condamnation de Christina Chapman, une femme de l’Arizona, pour son rĂŽle dans une opĂ©ration de fraude informatique orchestrĂ©e par la CorĂ©e du Nord. Chapman a plaidĂ© coupable Ă  des accusations de fraude Ă©lectronique, blanchiment d’argent et vol d’identitĂ© aprĂšs avoir aidĂ© des travailleurs informatiques nord-corĂ©ens Ă  obtenir des emplois dans 309 entreprises amĂ©ricaines, y compris des entreprises technologiques de premier plan. Les travailleurs nord-corĂ©ens, utilisant de fausses identitĂ©s, ont pu accĂ©der aux rĂ©seaux informatiques des entreprises amĂ©ricaines via des ordinateurs portables hĂ©bergĂ©s chez Chapman. Plus de 90 ordinateurs portables ont Ă©tĂ© saisis par le FBI lors d’une perquisition en octobre 2023. ...

28 juillet 2025 Â· 1 min

Détection des rootkits Medusa sur Linux via des binaires statiques

Cet article publiĂ© par Sandfly Security alerte sur une menace croissante pour les systĂšmes Linux : les rootkits de type LD_PRELOAD tels que Medusa. Ces rootkits interceptent les appels de bibliothĂšques dynamiques pour masquer des activitĂ©s malveillantes, telles que des fichiers, processus et connexions rĂ©seau, aux commandes systĂšme standard. Medusa fonctionne en utilisant des mĂ©canismes LD_PRELOAD pour prioriser les bibliothĂšques malveillantes par rapport aux lĂ©gitimes, affectant ainsi des commandes comme ls, ps et netstat. Pour dĂ©tecter ces rootkits, il est recommandĂ© d’utiliser des binaires statiques tels que BusyBox, qui ne dĂ©pendent pas des bibliothĂšques dynamiques et incluent tout le code nĂ©cessaire en interne, les rendant ainsi immunisĂ©s contre l’interception des bibliothĂšques. ...

28 juillet 2025 Â· 2 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publiĂ© une mise Ă  jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publiĂ© le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait Ă  un attaquant de contourner une connexion protĂ©gĂ©e par une clĂ© FIDO en utilisant une authentification cross-device, mĂȘme sans proximitĂ© avec le dispositif authentifiant. Cependant, aprĂšs consultation avec la communautĂ© de la sĂ©curitĂ©, Expel a reconnu que cette affirmation Ă©tait incorrecte. ...

28 juillet 2025 Â· 2 min

Exploitation innovante de la vulnérabilité CVE-2021-36260 par VulnCheck

L’article de VulnCheck met en lumiĂšre une nouvelle mĂ©thode d’exploitation de la vulnĂ©rabilitĂ© CVE-2021-36260, une faille d’injection de commande dans les systĂšmes Hikvision. Cette vulnĂ©rabilitĂ© est largement exploitĂ©e par des groupes de menaces avancĂ©es tels que Flax Typhoon et Fancy Bear. Traditionnellement, cette faille est exploitĂ©e pour dĂ©poser et exĂ©cuter des binaires malveillants, mais les systĂšmes Hikvision ne disposent pas des outils classiques comme curl ou wget pour tĂ©lĂ©charger des fichiers distants. VulnCheck a observĂ© une attaque utilisant une approche innovante : le montage d’un partage NFS distant pour exĂ©cuter un fichier, contournant ainsi les limitations habituelles. ...

28 juillet 2025 Â· 2 min

Fuite de données suite à une attaque par ransomware ciblant des entités du groupe Mineralogy et Queensland Nickel

Un incident de sĂ©curitĂ© impliquant plusieurs entitĂ©s du groupe Mineralogy et Queensland Nickel a Ă©tĂ© annoncĂ© sur le site de la sociĂ©tĂ© miniĂšre australienne Mineralogy. L’incident s’est produit le 23 juin 2025, lorsqu’une attaque par ransomware a entraĂźnĂ© un accĂšs non autorisĂ© aux serveurs de ces entreprises. Les entitĂ©s affectĂ©es comprennent notamment Queensland Nickel Group, Waratah Coal Pty Ltd, Central Queensland Coal, Gladstone Pacific Nickel Limited, ainsi que d’autres sociĂ©tĂ©s affiliĂ©es telles que Palmer Coolum Resort et Blue Star Line. Cette attaque a potentiellement compromis des informations personnelles dĂ©tenues par ces entitĂ©s. ...

28 juillet 2025 Â· 1 min

Fuite massive de données sur l'application Tea aprÚs une cyberattaque

Selon un article de nbcnews.com, des hackers ont compromis l’application Tea, une plateforme populaire permettant aux femmes de discuter des hommes. Cette attaque a entraĂźnĂ© la fuite en ligne de dizaines de milliers de photos appartenant aux utilisatrices. Un porte-parole de Tea a confirmĂ© la violation de donnĂ©es vendredi aprĂšs-midi. L’entreprise estime que 72 000 images, dont 13 000 photos de vĂ©rification et images de piĂšces d’identitĂ©, ont Ă©tĂ© accĂ©dĂ©es par les attaquants. ...

28 juillet 2025 Â· 1 min

Google suspend l'opération de spyware Catwatchful hébergée sur Firebase

TechCrunch rapporte que Google a suspendu l’opĂ©ration de spyware Catwatchful, qui utilisait les serveurs de Google pour fonctionner. Cette dĂ©cision intervient un mois aprĂšs que TechCrunch ait alertĂ© Google sur l’hĂ©bergement de cette opĂ©ration sur Firebase, une plateforme de dĂ©veloppement de Google. Catwatchful, prĂ©sentĂ© comme une application de surveillance pour enfants, Ă©tait en rĂ©alitĂ© un spyware Android qui restait cachĂ© sur l’écran d’accueil de la victime. Il collectait et transmettait des donnĂ©es privĂ©es telles que des messages, des photos et des donnĂ©es de localisation Ă  un tableau de bord accessible par l’installateur du spyware. ...

28 juillet 2025 Â· 2 min
Derniùre mise à jour le: 28 avril 2026 📝