Arrestation de l'administrateur du forum cybercriminel XSS.is

L’article de clubic.com rapporte l’arrestation de l’administrateur russophone du forum cybercriminel XSS.is, une plateforme influente dans le monde de la cybercriminalité. XSS.is, actif depuis 2013 et anciennement connu sous le nom de DaMaGeLab, était un carrefour majeur de la cybercriminalité, rassemblant plus de 50 000 utilisateurs. Sur ce forum, des malwares, des données personnelles et des accès à des systèmes compromis étaient échangés. Le forum proposait également des services liés aux ransomwares et disposait d’un serveur de messagerie chiffrée, « thesecure.biz », facilitant les échanges anonymes. ...

23 juillet 2025 · 1 min

Campagne de cyber-espionnage par Dropping Elephant APT contre des entreprises turques de défense

Arctic Wolf Labs a identifié une campagne de cyber-espionnage sophistiquée orchestrée par le groupe Dropping Elephant APT, ciblant les entreprises de défense turques. Cette attaque utilise des techniques de spear-phishing en se basant sur des thèmes de conférences pour piéger les victimes. L’attaque commence par un fichier LNK malveillant se faisant passer pour une invitation à une conférence sur les systèmes de véhicules sans pilote. Ce fichier exécute un script PowerShell pour télécharger cinq composants depuis expouav[.]org. Parmi ces composants, on trouve un lecteur VLC légitime et un fichier libvlc.dll malveillant utilisé pour charger du shellcode. Un fichier vlc.log contient une charge utile chiffrée, et le Planificateur de tâches de Microsoft assure la persistance de l’attaque. ...

23 juillet 2025 · 2 min

Campagne de phishing sophistiquée exploitant Zoom pour voler des identifiants

Les chercheurs de Cofense ont identifié une campagne de phishing sophistiquée qui imite des problèmes de connexion à des réunions Zoom pour voler les identifiants des utilisateurs. L’attaque utilise des emails jouant sur l’urgence, prétendant qu’une réunion d’urgence est nécessaire, et redirige les utilisateurs via plusieurs URL de suivi vers une fausse interface Zoom. Les identifiants sont récoltés lorsque les victimes tentent de « rejoindre » à nouveau la réunion. ...

23 juillet 2025 · 2 min

Clorox poursuit Cognizant pour négligence dans une cyberattaque

Selon un article de Bleeping Computer, Clorox a intenté une action en justice contre Cognizant, une grande entreprise de services IT, pour négligence grave. L’accusation porte sur un incident survenu en août 2023, où un hacker a pu accéder aux systèmes de Clorox après que Cognizant a réinitialisé le mot de passe d’un employé sans vérifier son identité. Clorox allègue que cette faille a permis aux attaquants de compromettre leur réseau, entraînant des perturbations significatives dans leurs opérations. L’entreprise affirme que l’attaque aurait pu être évitée si Cognizant avait suivi des protocoles de sécurité appropriés. ...

23 juillet 2025 · 2 min

Compromission du package NPM 'is' par une attaque de la chaîne d'approvisionnement

Bleeping Computer rapporte que le package NPM populaire nommé ‘is’ a été victime d’une attaque de la chaîne d’approvisionnement. Cette attaque a permis l’injection d’un malware avec une porte dérobée, offrant aux attaquants un accès complet aux appareils compromis. Le package ‘is’, largement utilisé dans de nombreux projets, a été modifié pour inclure un code malveillant. Ce type d’attaque est particulièrement préoccupant car il touche la chaîne d’approvisionnement logicielle, rendant potentiellement vulnérables tous les projets et systèmes utilisant ce package. ...

23 juillet 2025 · 1 min

Découverte de LAMEHUG : Un malware intégrant l'IA pour cibler l'Ukraine

L’actualité provient de la société Cato Networks et met en lumière une avancée significative dans l’utilisation de l’intelligence artificielle par des acteurs malveillants. LAMEHUG, attribué à APT28 (Fancy Bear), est le premier malware connu à intégrer des capacités de modèles de langage dans sa méthodologie d’attaque. Ce malware cible les officiels du gouvernement ukrainien via des emails de phishing et utilise le modèle Qwen2.5-Coder-32B-Instruct via l’API de Hugging Face pour générer des commandes dynamiques destinées à la reconnaissance système et à l’exfiltration de données. Cela marque une nouvelle ère où les acteurs de la menace exploitent les technologies d’IA pour améliorer leurs capacités d’attaque. ...

23 juillet 2025 · 2 min

Évolution des attaques par ransomware : des campagnes ciblées et sophistiquées

L’article publié par Coveware met en lumière une évolution significative dans les opérations de ransomware, qui passent de simples attaques opportunistes à des campagnes de social engineering hautement ciblées. Trois groupes majeurs, Scattered Spider, Silent Ransom, et Shiny Hunters, illustrent cette tendance en se concentrant sur des secteurs spécifiques et en utilisant des attaques sophistiquées basées sur l’identité. Les paiements moyens de rançon ont doublé au deuxième trimestre 2025, atteignant plus de 1,1 million de dollars, bien que le taux global de paiement reste faible à 26%. La disparition des modèles traditionnels de RaaS a conduit à une victimologie plus ciblée, avec un risque accru pour les grandes entreprises, les acteurs malveillants investissant davantage de ressources dans un nombre réduit de cibles de haute valeur. ...

23 juillet 2025 · 2 min

Fuite de données personnelles chez France Travail via une application compromise

L’article de next.ink rapporte un incident de cybersécurité survenu chez France Travail, anciennement Pôle Emploi, impliquant une fuite de données personnelles. L’incident a été découvert le 12 juillet par le CERT-FR de l’ANSSI et a été officiellement signalé à la CNIL le 13 juillet. Les données compromises incluent les noms, prénoms, adresses postale et électronique, numéros de téléphone, identifiants France Travail et statuts des usagers. Heureusement, les données bancaires et les mots de passe ne sont pas affectés. ...

23 juillet 2025 · 1 min

Guide de détection des attaques d'escalade de privilèges ADCS

Cet article publié par Black Hills InfoSec fournit un guide complet pour les équipes de sécurité opérationnelle sur la détection des attaques d’escalade de privilèges ADCS. L’article met en avant l’importance de la configuration adéquate des journaux et de la création d’alertes pour détecter les attaques d’escalade de privilèges via ADCS (Active Directory Certificate Services). Il explique comment activer l’audit ADCS, créer des requêtes de détection dans Microsoft Sentinel en utilisant KQL, et configurer des alertes automatisées pour les techniques d’exploitation ESC1 et autres. ...

23 juillet 2025 · 2 min

Incident de sécurité informatique chez SWMH à Stuttgart

Le 22 juillet 2025, la Südwestdeutsche Medienholding (SWMH) a été victime d’un incident de sécurité informatique à Stuttgart. Des tiers non autorisés ont réussi à accéder temporairement au réseau de l’entreprise. La SWMH a rapidement interrompu l’accès et travaille actuellement avec des experts en sécurité informatique externes pour analyser et résoudre le problème. Malgré cet incident, la production et la diffusion des contenus sur les plateformes numériques du groupe continuent sans interruption. ...

23 juillet 2025 · 1 min
Dernière mise à jour le: 29 avril 2026 📝