Le groupe de cyber-extorsion IMN Crew cible des victimes à travers le monde

IMN Crew, un groupe d’extorsion nouvellement formé, a été identifié pour la première fois fin mars 2025. Initialement, le groupe a commencé ses opérations en tant qu’opération d’extorsion de données. Plus récemment, le groupe a également déployé des charges utiles pour crypter les données après leur exfiltration. Le groupe a lancé son propre site de fuites autour du 15 avril 2025, où il nomme et fait honte à ses victimes, et permet aux visiteurs de télécharger les données violées. À l’heure actuelle, IMN Crew a nommé cinq victimes sur son site de fuites. Les victimes proviennent des États-Unis, de Croatie et d’Indonésie, et de différents secteurs, ce qui indique probablement une stratégie de ciblage opportuniste. ...

24 avril 2025 · 1 min

Le groupe de cybercriminels Luna Moth cible massivement les cabinets d'avocats

Un rapport d’actualité a révélé que le groupe de menace Luna Moth, également connu sous les noms de Silent Ransom Group (SRG) et UNC3753, cible de manière intensive les cabinets d’avocats. Luna Moth utilise des appels d’ingénierie sociale sur le thème de l’informatique et des e-mails de phishing sur le thème de l’abonnement de rappel pour obtenir un accès à distance aux appareils des victimes. Une fois l’accès obtenu, ils volent des données sensibles pour extorquer les victimes. Les cabinets d’avocats sont particulièrement visés en raison de la nature sensible des informations qu’ils détiennent, ce qui rend leurs données particulièrement précieuses pour les cybercriminels. Les techniques d’ingénierie sociale et de phishing utilisées par Luna Moth sont sophistiquées, ce qui souligne l’importance pour les entreprises de tous secteurs de renforcer leurs mesures de cybersécurité. ...

24 avril 2025 · 1 min

Marks and Spencer gère un incident de cybersécurité

Marks and Spencer Group plc (M&S), une entreprise britannique de vente au détail, a annoncé qu’elle gère un incident de cybersécurité depuis quelques jours. Dès que l’incident a été détecté, l’entreprise a dû apporter des modifications mineures et temporaires à ses opérations en magasin pour protéger ses clients et son activité. M&S a fait appel à des experts externes en cybersécurité pour aider à l’investigation et à la gestion de l’incident. L’entreprise prend des mesures pour renforcer la protection de son réseau et assurer la continuité de son service client. Malgré l’incident, les magasins restent ouverts et le site web ainsi que l’application de l’entreprise fonctionnent normalement. ...

24 avril 2025 · 1 min

Microsoft corrige un problème de machine learning qui marquait les emails Adobe comme spam

🔍 Problème détecté Depuis le 22 avril 2025 à 09:24 UTC, certains utilisateurs d’Exchange Online ont constaté que des emails d’Adobe étaient faussement signalés comme spam. Le système déclenchait des alertes indiquant un clic potentiel sur une URL malveillante, bien que ces liens soient légitimes. 🧠 Cause identifiée Microsoft a expliqué que le modèle de machine learning (ML) utilisé pour détecter les emails à risque classait à tort les messages d’Adobe comme du spam. Ces messages étaient trop similaires à des emails de type spam réellement malveillants. ...

24 avril 2025 · 2 min

Mise à jour majeure de l'IA dans la plateforme de phishing darcula-suite

Publié le 24 avril 2025 sur Netcraft, un article révèle une mise à jour majeure de l’IA dans la plateforme de phishing darcula-suite. Cette mise à jour permet aux cybercriminels de lancer des attaques de phishing à grande échelle avec une facilité alarmante, en abaissant la barrière technique. Darcula-suite, une plateforme de phishing en tant que service, a intégré des kits de phishing alimentés par l’IA pour permettre des attaques multilingues. Cela signifie que les cybercriminels peuvent désormais cibler les utilisateurs dans différentes régions sans avoir besoin de compétences linguistiques ou techniques avancées. Cette évolution soulève de nouvelles préoccupations en matière de cybersécurité, car elle pourrait entraîner une augmentation du nombre d’attaques de phishing. ...

24 avril 2025 · 1 min

Nouvel acteur de ransomware, Gunra, cible les secteurs de la santé, de l'électronique et de la fabrication de boissons

Publié le 24 avril 2025, un nouvel acteur de ransomware opérant sous le nom de Gunra a récemment fait surface. Gunra prétend avoir plusieurs victimes dans les secteurs de la santé, de l’électronique et de la fabrication de boissons, comme indiqué sur leur site web onion. Dans leur activité récente, le ransomware qu’ils déploient ajoute une extension .encrt aux fichiers cryptés et laisse une note de rançon nommée r3adm3.txt dans plusieurs répertoires. L’impact de cette attaque est encore inconnu, mais le fait qu’elle cible des secteurs aussi critiques que la santé et la fabrication de boissons soulève des préoccupations sérieuses en matière de cybersécurité. La vulnérabilité exploitée par Gunra n’a pas été spécifiée. ...

24 avril 2025 · 1 min

Vulnérabilité de type DoS de haute gravité dans Redis

Selon une actualité publiée sur le site GBHackers le 24 avril 2025, une vulnérabilité de type déni de service (DoS) de haute gravité a été découverte dans Redis. Identifiée sous le code CVE-2025-21605, cette faille permet à des attaquants non authentifiés de faire planter des serveurs ou d’épuiser la mémoire système en exploitant des tampons de sortie mal limités. La vulnérabilité affecte les versions de Redis 2.6 et ultérieures. Des correctifs sont désormais disponibles dans les mises à jour 6.2.18, 7.2.8, et 7.4.3. La vulnérabilité provient de la configuration par défaut de Redis, qui n’impose aucune limite. ...

24 avril 2025 · 1 min

ASUS corrige une faille de sécurité majeure permettant le détournement de serveurs

ASUS, le fabricant d’équipements informatiques, a publié des mises à jour de sécurité pour corriger une faille de sécurité de gravité maximale, identifiée sous le nom de CVE-2024-54085. Cette vulnérabilité pourrait permettre à des attaquants de détourner des serveurs et même de les rendre inutilisables. La faille a été découverte dans le logiciel d’ASUS et a été jugée suffisamment grave pour nécessiter une action immédiate de la part de l’entreprise. ...

23 avril 2025 · 2 min

Attaque de ransomware sur le système des écoles publiques de Baltimore

Le système des écoles publiques de Baltimore a été victime d’une attaque de ransomware en février. Cette attaque a conduit au vol d’informations personnelles de milliers d’étudiants, d’enseignants et d’administrateurs. Le ransomware, un type de malware, chiffre les données de l’utilisateur et exige une rançon pour leur déchiffrement. C’est une forme d’attaque cybercriminelle en augmentation. Les détails précis de l’attaque, tels que le type de ransomware utilisé et la manière dont les attaquants ont réussi à pénétrer le système, ne sont pas encore connus. Les conséquences de cette attaque pour les personnes touchées et pour le système éducatif en général sont également incertaines. ...

23 avril 2025 · 1 min

Attaque sophistiquée sur des infrastructures critiques par ToyMaker et Cactus

Cisco Talos a découvert une attaque sophistiquée sur des infrastructures critiques orchestrée par ToyMaker et Cactus. Les attaquants ont utilisé le backdoor LAGTOY pour mener un schéma de double extorsion. L’attaque a été qualifiée de ‘relentless’, suggérant une campagne soutenue et agressive. Les détails spécifiques de l’infrastructure ciblée et les conséquences de l’attaque ne sont pas mentionnés dans l’extrait. En 2023, les chercheurs de Cisco Talos ont mis au jour une compromission à grande échelle d’une entreprise d’infrastructure critique. L’un des acteurs identifiés dans l’enquête est un courtier d’accès initial surnommé ToyMaker. ...

23 avril 2025 · 2 min
Dernière mise à jour le: 5 Mar 2026 📝