Interlock : Un ransomware cible l'Amérique du Nord et l'Europe

En juillet 2025, une alerte a Ă©tĂ© diffusĂ©e concernant le ransomware Interlock, observĂ© pour la premiĂšre fois en septembre 2024. Ce malware cible principalement des entreprises et des infrastructures critiques en AmĂ©rique du Nord et en Europe. Le FBI a soulignĂ© que les acteurs derriĂšre Interlock choisissent leurs victimes en fonction des opportunitĂ©s, avec une motivation principalement financiĂšre. Ce ransomware est notable pour ses encryptors capables de chiffrer des machines virtuelles sur les systĂšmes d’exploitation Windows et Linux. ...

23 juillet 2025 Â· 2 min

Intrusion dans le réseau de la NNSA via une vulnérabilité de Microsoft SharePoint

L’article de BleepingComputer rapporte une intrusion dans le rĂ©seau de la National Nuclear Security Administration (NNSA), une agence semi-autonome du gouvernement amĂ©ricain, par des acteurs malveillants exploitant une vulnĂ©rabilitĂ© zero-day rĂ©cemment corrigĂ©e dans Microsoft SharePoint. La NNSA, qui fait partie du Department of Energy, est responsable de la gestion de l’arsenal nuclĂ©aire des États-Unis et de la rĂ©ponse aux urgences nuclĂ©aires et radiologiques. Le porte-parole du Department of Energy a confirmĂ© que des hackers ont accĂ©dĂ© aux rĂ©seaux de la NNSA la semaine prĂ©cĂ©dente. ...

23 juillet 2025 Â· 2 min

Le portail «Nius» victime d'une cyberattaque

Le portail d’information «Nius», dirigĂ© par l’ancien chef de «Bild», Julian Reichelt, a Ă©tĂ© la cible d’une cyberattaque. Cet incident a entraĂźnĂ© la compromission des donnĂ©es de milliers d’utilisateurs. Contexte : «Nius» est un portail d’information Ă  tendance populiste de droite. L’attaque a mis en lumiĂšre des failles dans la sĂ©curitĂ© des donnĂ©es de la plateforme. Impact : Les donnĂ©es personnelles de milliers d’utilisateurs ont Ă©tĂ© exposĂ©es, ce qui soulĂšve des prĂ©occupations concernant la protection des donnĂ©es et la vie privĂ©e. ...

23 juillet 2025 Â· 1 min

ProcÚs contre une application de suivi menstruel pour partage illégal de données avec Meta

L’article publiĂ© par The Record rapporte l’ouverture d’un procĂšs trĂšs attendu en Californie du Nord concernant une action collective contre une application de suivi menstruel. Cette application est accusĂ©e d’avoir partagĂ© de maniĂšre inappropriĂ©e les donnĂ©es de ses utilisateurs avec Meta, anciennement Facebook, dans le but de rĂ©aliser de la publicitĂ© ciblĂ©e. Le procĂšs met en lumiĂšre des prĂ©occupations croissantes concernant la protection des donnĂ©es personnelles et la vie privĂ©e des utilisateurs, notamment dans le contexte sensible des applications de santĂ© et de bien-ĂȘtre. Les plaignants allĂšguent que l’application a violĂ© les lois sur la protection des donnĂ©es en partageant des informations sensibles sans le consentement explicite des utilisateurs. ...

23 juillet 2025 Â· 2 min

Reprise des activités du malware Lumma aprÚs une opération policiÚre

L’article de bleepingcomputer.com rapporte que l’opĂ©ration de malware Lumma infostealer reprend progressivement ses activitĂ©s aprĂšs une importante opĂ©ration de police en mai, qui a conduit Ă  la saisie de 2 300 domaines et de parties de son infrastructure. MalgrĂ© une perturbation significative de la plateforme malware-as-a-service (MaaS) Lumma, les opĂ©rateurs ont rapidement reconnu la situation sur les forums XSS, affirmant que leur serveur central n’avait pas Ă©tĂ© saisi, bien qu’il ait Ă©tĂ© effacĂ© Ă  distance. ...

23 juillet 2025 Â· 1 min

Suppression accidentelle du package Stylus par npm

L’article de bleepingcomputer.com rapporte un incident survenu sur npm, la plus grande plateforme de registre de logiciels pour JavaScript et Node.js, oĂč le package Stylus a Ă©tĂ© accidentellement retirĂ©. Stylus, une bibliothĂšque lĂ©gitime largement utilisĂ©e avec 3 millions de tĂ©lĂ©chargements hebdomadaires, a Ă©tĂ© remplacĂ©e par une page de “sĂ©curitĂ© en attente”, une mesure habituellement rĂ©servĂ©e aux packages malveillants. Ce retrait a causĂ© des interruptions dans les pipelines et les builds Ă  travers le monde qui dĂ©pendent de Stylus. ...

23 juillet 2025 Â· 1 min

Une entreprise de transport britannique victime d'une attaque par ransomware

L’article de la BBC rapporte que l’entreprise de transport britannique KNP a Ă©tĂ© forcĂ©e de fermer ses portes aprĂšs avoir Ă©tĂ© victime d’une attaque par ransomware orchestrĂ©e par des gangs de hackers internationaux. KNP, une entreprise de transport situĂ©e dans le Northamptonshire, est l’une des nombreuses entreprises britanniques touchĂ©es par des attaques similaires. L’attaque a Ă©tĂ© facilitĂ©e par le compromis d’un mot de passe d’un employĂ©, permettant aux hackers de chiffrer les donnĂ©es de l’entreprise et de bloquer ses systĂšmes internes. ...

23 juillet 2025 Â· 1 min

Une faille critique dans SharePoint exploitée par des hackers chinois

L’article de Reuters rapporte une faille critique dans le logiciel SharePoint de Microsoft, identifiĂ©e lors d’une compĂ©tition de hacking en mai. Cette vulnĂ©rabilitĂ© a Ă©tĂ© partiellement corrigĂ©e par Microsoft, mais la premiĂšre solution n’a pas suffi Ă  empĂȘcher une campagne mondiale de cyberespionnage. Au cours du week-end, environ 100 organisations ont Ă©tĂ© compromises, et l’attaque pourrait s’étendre Ă  mesure que d’autres hackers s’y intĂ©ressent. Microsoft a publiĂ© de nouvelles mises Ă  jour pour rĂ©soudre le problĂšme. ...

23 juillet 2025 Â· 1 min

Arrestation d'un conducteur utilisant un véhicule pour des attaques de phishing par SMS à São Paulo

L’article de TV Globo relate l’arrestation d’un homme Ă  SĂŁo Paulo, impliquĂ© dans une attaque de phishing par SMS utilisant un vĂ©hicule spĂ©cialement Ă©quipĂ© avec un systĂšme SMS Blaster. Everton Oliveira, ĂągĂ© de 22 ans, a Ă©tĂ© arrĂȘtĂ© pour avoir conduit un vĂ©hicule Ă©quipĂ© d’un ordinateur et d’une antenne qui envoyaient des SMS frauduleux Ă  des passants dans des embouteillages. Ces messages imitaient des notifications de banques nationales, incitant les victimes Ă  cliquer sur un lien et Ă  fournir leurs informations bancaires. ...

22 juillet 2025 Â· 1 min

Chaßne d'exploit ToolShell : Exécution de code à distance sur SharePoint

L’article publiĂ© sur le site de Varonis dĂ©crit une chaĂźne d’exploit nommĂ©e ToolShell qui cible les serveurs SharePoint sur site. Cette attaque combine trois vulnĂ©rabilitĂ©s (CVE-2025-49706, CVE-2025-53770, CVE-2025-49704) pour rĂ©aliser une exĂ©cution de code Ă  distance sans authentification. Les versions de SharePoint 2016 et antĂ©rieures sont particuliĂšrement vulnĂ©rables, bien que des correctifs soient disponibles pour les versions plus rĂ©centes. Le processus d’attaque implique l’envoi de requĂȘtes HTTP spĂ©cialement conçues pour contourner l’authentification, l’utilisation d’une capacitĂ© d’écriture de fichier arbitraire pour dĂ©poser des web shells malveillants, et l’extraction de clĂ©s cryptographiques pour gĂ©nĂ©rer des charges utiles _VIEWSTATE valides. Ces charges utiles permettent des attaques de dĂ©sĂ©rialisation conduisant Ă  l’exĂ©cution de commandes PowerShell. ...

22 juillet 2025 Â· 1 min
Derniùre mise à jour le: 29 avril 2026 📝