Attaque de hackers sur le fournisseur de téléphonie mobile SK Telecom

Le fournisseur de tĂ©lĂ©phonie mobile sud-corĂ©en SK Telecom a Ă©tĂ© la cible d’une attaque de hackers. En rĂ©ponse Ă  cette attaque, l’entreprise a dĂ©cidĂ© de remplacer les cartes SIM de ses quelque 23 millions de clients. Il n’est pas encore clair comment les hackers ont rĂ©ussi Ă  infiltrer le systĂšme de SK Telecom, ni quelles informations ont Ă©tĂ© potentiellement compromises. L’entreprise travaille actuellement sur l’analyse de l’incident et la mise en place de mesures de sĂ©curitĂ© renforcĂ©es pour prĂ©venir de futures attaques. ...

28 avril 2025 Â· 1 min

Attaque de ransomware sur Urban One, une importante entreprise médiatique

Fuite de donnĂ©es chez Urban One aprĂšs une attaque de type ingĂ©nierie sociale Le groupe mĂ©dia Urban One, leader des mĂ©dias destinĂ©s Ă  la communautĂ© afro-amĂ©ricaine, a rĂ©cemment confirmĂ© une fuite de donnĂ©es sensibles Ă  la suite d’une cyberattaque. Ce qu’il s’est passĂ© DĂ©but de l’attaque : 13 fĂ©vrier 2025 DĂ©couverte : 15 mars Confirmation de vol de donnĂ©es : 30 mars Mode opĂ©ratoire : attaque d’ingĂ©nierie sociale sophistiquĂ©e Impact : Pas d’interruption des opĂ©rations, mais vol de donnĂ©es sensibles DonnĂ©es compromises : noms, adresses, numĂ©ros de sĂ©curitĂ© sociale, infos de dĂ©pĂŽt direct, formulaires W-2 EnquĂȘte et rĂ©ponse L’attaque a Ă©tĂ© revendiquĂ©e le 12 mars par le groupe Cactus ransomware, connu pour utiliser des malwares via des publicitĂ©s en ligne. Urban One a informĂ© les autoritĂ©s de rĂ©gulation du Texas et du Massachusetts, mentionnant 355 victimes au Texas. Une surveillance de crĂ©dit gratuite pendant 2 ans est proposĂ©e aux victimes. Les forces de l’ordre ont Ă©tĂ© contactĂ©es. Contexte Urban One gĂšre plusieurs chaĂźnes TV, radios et sites d’info. En 2024, la sociĂ©tĂ© a dĂ©clarĂ© 450 millions de dollars de revenus. Elle avait dĂ©jĂ  subi une fuite en 2019 impliquant plus de 1 000 numĂ©ros de sĂ©curitĂ© sociale. ...

28 avril 2025 Â· 2 min

Brave lance un nouvel outil open-source de gestion des cookies

Brave, le navigateur web axĂ© sur la confidentialitĂ©, a open-sourcĂ© un nouvel outil appelĂ© ‘Cookiecrumbler’. Cet outil utilise les grands modĂšles de langage (LLMs) pour dĂ©tecter les avis de consentement de cookies sur les sites web. Une fois dĂ©tectĂ©s, Cookiecrumbler utilise des revues communautaires pour bloquer ces avis qui ne cassent pas la fonctionnalitĂ© du site. Cela marque une Ă©tape importante dans la lutte pour la confidentialitĂ© en ligne, car les cookies sont souvent utilisĂ©s pour suivre les utilisateurs Ă  travers le web. En bloquant ces avis de consentement, Brave espĂšre rendre le web plus privĂ© et sĂ©curisĂ© pour ses utilisateurs. ...

28 avril 2025 Â· 1 min

Campagne de phishing à grande échelle ciblant les utilisateurs de WooCommerce

Cette actualitĂ© fait Ă©tat d’une campagne de phishing Ă  grande Ă©chelle qui cible spĂ©cifiquement les utilisateurs de WooCommerce. Les attaquants envoient une fausse alerte de sĂ©curitĂ© incitant les utilisateurs Ă  tĂ©lĂ©charger un ‘patch critique’. Cependant, ce patch n’est rien d’autre qu’une porte dĂ©robĂ©e Wordpress, permettant aux attaquants d’accĂ©der au site de l’utilisateur. WooCommerce est une plateforme de commerce Ă©lectronique populaire, ce qui rend cette attaque particuliĂšrement prĂ©occupante pour les propriĂ©taires de sites de commerce Ă©lectronique. Une fois la porte dĂ©robĂ©e installĂ©e, les attaquants peuvent avoir accĂšs Ă  toutes les donnĂ©es sensibles du site. ...

28 avril 2025 Â· 1 min

Cyberattaque sur la branche logistique de la Poste Suisse en Allemagne

PubliĂ© le 25 avril 2025, un article rĂ©vĂšle qu’une cyberattaque a Ă©tĂ© lancĂ©e contre la branche logistique de la Poste Suisse en Allemagne. Cette attaque a affectĂ© environ 1600 clients commerciaux qui utilisent les services de stockage et de transport de Swiss Post Cargo Deutschland. L’équipe de sĂ©curitĂ© de l’information de la Poste Suisse, en collaboration avec des experts locaux, travaille activement pour stabiliser les systĂšmes. Il est important de noter que les systĂšmes de la Poste en Suisse ne sont pas affectĂ©s par cette attaque. ...

28 avril 2025 Â· 1 min

Découverte d'un répertoire ouvert lié à l'affilié d'un ransomware

🚹 DĂ©couverte d’une infrastructure liĂ©e au ransomware Fog En dĂ©cembre 2024, les chercheurs du DFIR Report ont dĂ©couvert un rĂ©pertoire public exposĂ© sur Internet, hĂ©bergeant des fichiers et scripts malveillants probablement utilisĂ©s par un affiliĂ© du groupe de ransomware Fog. 🔍 Techniques utilisĂ©es par l’attaquant L’analyse du contenu a rĂ©vĂ©lĂ© l’emploi d’une large gamme d’outils offensifs permettant de : Obtenir un accĂšs initial via des identifiants VPN SonicWall compromis ; Voler des identifiants Windows avec DonPAPI ; Exploiter Active Directory avec Certipy, Zer0dump ou encore noPac ; Maintenir un accĂšs persistant via AnyDesk, configurĂ© automatiquement par script PowerShell ; ContrĂŽler les machines via Sliver C2 et se dĂ©placer latĂ©ralement avec Proxychains ou Powercat. 🌍 Victimes ciblĂ©es Les cibles identifiĂ©es appartenaient Ă  des secteurs variĂ©s tels que : ...

28 avril 2025 Â· 2 min

Fuite de données massive chez VeriSource Services

PubliĂ© le 28 avril 2025, un rapport d’actualitĂ© rĂ©vĂšle que la sociĂ©tĂ© VeriSource Services, spĂ©cialisĂ©e dans la gestion des avantages sociaux pour les employĂ©s, a Ă©tĂ© victime d’une importante fuite de donnĂ©es. Quatre millions de personnes ont vu leurs informations personnelles exposĂ©es suite Ă  cette violation de donnĂ©es. VeriSource Services a Ă©mis un avertissement suite Ă  cette violation, bien que les dĂ©tails prĂ©cis de l’incident restent encore flous. Il n’est pas clair comment les attaquants ont rĂ©ussi Ă  accĂ©der aux donnĂ©es, ni quelles mesures de sĂ©curitĂ© Ă©taient en place pour protĂ©ger ces informations. ...

28 avril 2025 Â· 1 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiĂ©e le 28 avril 2025 rĂ©vĂšle qu’une vulnĂ©rabilitĂ© de tĂ©lĂ©chargement de fichiers non authentifiĂ©e de gravitĂ© maximale affecte plus de 1200 instances de SAP NetWeaver exposĂ©es sur Internet. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e par des attaquants pour prendre le contrĂŽle des serveurs. SAP NetWeaver est une plateforme de technologie intĂ©grĂ©e pour toutes les applications SAP. Elle fournit la base technique pour une grande variĂ©tĂ© de produits SAP. La vulnĂ©rabilitĂ© permet aux attaquants de tĂ©lĂ©charger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire Ă  un dĂ©tournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragĂ©s Ă  mettre Ă  jour leurs systĂšmes pour corriger cette vulnĂ©rabilitĂ©. ...

28 avril 2025 Â· 1 min

Rassemblement de gangs de ransomware sous une structure de cartel par DragonForce

đŸ§± DragonForce change de stratĂ©gie : vers un cartel du ransomware Le groupe DragonForce, dĂ©jĂ  connu pour ses activitĂ©s de ransomware, a annoncĂ© une nouvelle stratĂ©gie organisationnelle : regrouper plusieurs acteurs cybercriminels sous un modĂšle de “cartel”, oĂč chaque affiliĂ© peut agir sous sa propre marque. đŸ’Œ Un modĂšle RaaS Ă  la carte DragonForce propose aux groupes affiliĂ©s de : Utiliser leur infrastructure complĂšte (site de fuite de donnĂ©es, outils de nĂ©gociation, hĂ©bergement du malware) DĂ©ployer le ransomware sous leur propre nom de groupe Éviter les coĂ»ts de maintenance d’une infrastructure autonome En Ă©change, DragonForce prĂ©lĂšve 20 % des rançons perçues, un taux plus attractif que les 30 % souvent appliquĂ©s dans les modĂšles classiques de Ransomware-as-a-Service (RaaS). ...

28 avril 2025 Â· 2 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tuĂ© l’IMSI catcher ? Depuis les dĂ©buts du GSM (2G), un problĂšme majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les gĂ©olocaliser ou les identifier. Ce risque existait aussi sur les rĂ©seaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les tĂ©lĂ©phones Ă  se connecter. Efficace mais dĂ©tectable et illĂ©gal. Passif : il Ă©coute discrĂštement les communications. Plus discret mais nĂ©cessite un positionnement stratĂ©gique. Le problĂšme de mobilitĂ© Chaque fois qu’un tĂ©lĂ©phone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. MĂȘme en 4G, il reste des failles, notamment aux frontiĂšres de rĂ©seau ou lors des basculements entre technologies. ...

28 avril 2025 Â· 2 min
Derniùre mise à jour le: 2 Mar 2026 📝