Fuite massive de données sur l'application Tea après une cyberattaque

Selon un article de nbcnews.com, des hackers ont compromis l’application Tea, une plateforme populaire permettant aux femmes de discuter des hommes. Cette attaque a entraîné la fuite en ligne de dizaines de milliers de photos appartenant aux utilisatrices. Un porte-parole de Tea a confirmé la violation de données vendredi après-midi. L’entreprise estime que 72 000 images, dont 13 000 photos de vérification et images de pièces d’identité, ont été accédées par les attaquants. ...

28 juillet 2025 · 1 min

Google suspend l'opération de spyware Catwatchful hébergée sur Firebase

TechCrunch rapporte que Google a suspendu l’opération de spyware Catwatchful, qui utilisait les serveurs de Google pour fonctionner. Cette décision intervient un mois après que TechCrunch ait alerté Google sur l’hébergement de cette opération sur Firebase, une plateforme de développement de Google. Catwatchful, présenté comme une application de surveillance pour enfants, était en réalité un spyware Android qui restait caché sur l’écran d’accueil de la victime. Il collectait et transmettait des données privées telles que des messages, des photos et des données de localisation à un tableau de bord accessible par l’installateur du spyware. ...

28 juillet 2025 · 2 min

Koske : Un malware Linux sophistiqué généré par IA

L’article publié par Aqua Nautilus dévoile Koske, un malware Linux sophistiqué qui utilise des techniques innovantes pour contourner les défenses traditionnelles. Ce malware montre des signes de développement assisté par IA, probablement avec l’aide d’un grand modèle de langage. Koske exploite une instance JupyterLab mal configurée pour obtenir un accès initial, en téléchargeant des images JPEG malveillantes via des URL raccourcies. Ces images sont des fichiers polyglottes, contenant des charges utiles malveillantes qui sont extraites et exécutées en mémoire, échappant ainsi aux outils antivirus. ...

28 juillet 2025 · 2 min

L'Acte de Résilience Opérationnelle Numérique (DORA) de l'UE impose de nouvelles exigences en cybersécurité

Cet article publié sur le site SafeBreach explique les nouvelles exigences imposées par l’Acte de Résilience Opérationnelle Numérique (DORA) de l’Union Européenne, qui vise à renforcer la résilience opérationnelle des institutions financières contre les menaces cybernétiques. La mise en application complète de cette réglementation commence en janvier 2025. DORA impose aux organisations de mettre en place des contrôles basés sur cinq piliers clés : la gestion des risques TIC, le rapport d’incidents, les tests de résilience opérationnelle, la gestion des risques tiers, et le partage d’informations. Ces mesures s’appliquent globalement, affectant toute entité fournissant des services TIC aux entreprises financières de l’UE. ...

28 juillet 2025 · 2 min

Le malware Android Konfety réapparaît avec des techniques d'évasion avancées

L’article publié par PolySwarm met en lumière la réapparition du malware Android Konfety, connu pour ses capacités d’évasion sophistiquées telles que le chargement dynamique de code et l’obfuscation multi-couches. Ce malware est principalement utilisé pour des fraudes publicitaires tout en évitant la détection par les systèmes de sécurité. Konfety utilise des techniques d’injection à l’exécution où le fichier DEX principal gère l’installation initiale avant de déléguer les opérations à un fichier DEX secondaire caché, déchiffré à partir d’actifs APK cryptés. Les incohérences dans le fichier AndroidManifest.xml servent d’indicateurs de détection, avec des composants non déclarés. ...

28 juillet 2025 · 2 min

Naval Group confronté à une potentielle fuite de données classifiées

L’actualité provient de l’usine-digitale.fr et concerne une potentielle fuite de données chez Naval Group. Le 26 juillet, Naval Group a déclaré être la cible d’une attaque réputationnelle après qu’un hacker a affirmé détenir des données classifiées et menacé de les publier en ligne. L’industriel n’a détecté aucune intrusion dans ses systèmes selon les premières investigations menées avec les services de l’État. Le cybercriminel a posté sa revendication le 23 juillet sur un forum, affirmant posséder des documents secret-défense de Naval Group. Un premier lot de données de 13 Go, comprenant des vidéos de surveillance sous-marine de 2003, a été publié. ...

28 juillet 2025 · 1 min

Nouvelle méthode de rootkit sur Windows 11 via SSDT hook en Rust

L’article met en lumière une avancée en cybersécurité présentée par Hells Hollow, qui dévoile une nouvelle méthode de rootkit sur Windows 11. Cette technique repose sur l’utilisation de hooks SSDT en Rust, permettant de manipuler le mécanisme des Alt Syscalls du noyau. Cette approche permet de contourner ETW (Event Tracing for Windows) et de réaliser des patches sur les valeurs de retour, tout en restant résistante à PatchGuard, le système de protection du noyau de Windows. Cela confère à cette méthode une capacité de furtivité accrue, rendant les détections traditionnelles moins efficaces. ...

28 juillet 2025 · 1 min

Opération cyber offensive ukrainienne contre les autorités en Crimée

Selon newsukraine.rbc.ua, les spécialistes en cybersécurité du renseignement de défense ukrainien (HUR) ont mené une opération spéciale de grande envergure contre les autorités d’occupation en Crimée. L’opération a duré plusieurs jours et a débuté par une attaque DDoS puissante qui a paralysé les systèmes d’information et l’infrastructure réseau en Crimée. Pendant que les autorités russes tentaient de comprendre la cause de la panne de leurs systèmes gouvernementaux, les experts cybernétiques du HUR ont infiltré les comptes électroniques des dirigeants de l’administration d’occupation. ...

28 juillet 2025 · 1 min

Réapparition de BreachForums sur le Dark Web malgré les répressions policières

L’article de HackRead rapporte que BreachForums, une plateforme notoire du Dark Web, a refait surface sur son domaine .onion d’origine. Cette réapparition intervient dans un contexte où les forces de l’ordre intensifient leurs efforts pour démanteler les activités illégales en ligne. BreachForums est connu pour être un espace où des données volées sont échangées, ce qui en fait une cible privilégiée pour les autorités. Sa réapparition soulève des questions importantes concernant la sécurité de la plateforme et l’identité de ses administrateurs. ...

28 juillet 2025 · 1 min

Scattered Spider cible VMware ESXi en Amérique du Nord par ingénierie sociale

L’article de SecurityAffairs rapporte que le groupe cybercriminel Scattered Spider cible les hyperviseurs VMware ESXi dans les secteurs du commerce de détail, de l’aviation et du transport en Amérique du Nord. Ils utilisent principalement l’ingénierie sociale à travers des appels téléphoniques trompeurs aux services d’assistance informatique pour obtenir des accès, plutôt que d’exploiter des failles logicielles. Leur approche repose sur la tactique de living-off-the-land, exploitant les vulnérabilités humaines pour accéder aux systèmes. Une fois l’accès obtenu, ils abusent de Active Directory pour atteindre VMware vSphere, exfiltrer des données et déployer des ransomwares, tout en contournant les outils de détection des menaces. ...

28 juillet 2025 · 2 min
Dernière mise à jour le: 18 Aug 2025 📝