Découverte d'un répertoire ouvert lié à l'affilié d'un ransomware

🚹 DĂ©couverte d’une infrastructure liĂ©e au ransomware Fog En dĂ©cembre 2024, les chercheurs du DFIR Report ont dĂ©couvert un rĂ©pertoire public exposĂ© sur Internet, hĂ©bergeant des fichiers et scripts malveillants probablement utilisĂ©s par un affiliĂ© du groupe de ransomware Fog. 🔍 Techniques utilisĂ©es par l’attaquant L’analyse du contenu a rĂ©vĂ©lĂ© l’emploi d’une large gamme d’outils offensifs permettant de : Obtenir un accĂšs initial via des identifiants VPN SonicWall compromis ; Voler des identifiants Windows avec DonPAPI ; Exploiter Active Directory avec Certipy, Zer0dump ou encore noPac ; Maintenir un accĂšs persistant via AnyDesk, configurĂ© automatiquement par script PowerShell ; ContrĂŽler les machines via Sliver C2 et se dĂ©placer latĂ©ralement avec Proxychains ou Powercat. 🌍 Victimes ciblĂ©es Les cibles identifiĂ©es appartenaient Ă  des secteurs variĂ©s tels que : ...

28 avril 2025 Â· 2 min

Fuite de données massive chez VeriSource Services

PubliĂ© le 28 avril 2025, un rapport d’actualitĂ© rĂ©vĂšle que la sociĂ©tĂ© VeriSource Services, spĂ©cialisĂ©e dans la gestion des avantages sociaux pour les employĂ©s, a Ă©tĂ© victime d’une importante fuite de donnĂ©es. Quatre millions de personnes ont vu leurs informations personnelles exposĂ©es suite Ă  cette violation de donnĂ©es. VeriSource Services a Ă©mis un avertissement suite Ă  cette violation, bien que les dĂ©tails prĂ©cis de l’incident restent encore flous. Il n’est pas clair comment les attaquants ont rĂ©ussi Ă  accĂ©der aux donnĂ©es, ni quelles mesures de sĂ©curitĂ© Ă©taient en place pour protĂ©ger ces informations. ...

28 avril 2025 Â· 1 min

Plus de 1200 instances de SAP NetWeaver exposées à une vulnérabilité critique

Une information publiĂ©e le 28 avril 2025 rĂ©vĂšle qu’une vulnĂ©rabilitĂ© de tĂ©lĂ©chargement de fichiers non authentifiĂ©e de gravitĂ© maximale affecte plus de 1200 instances de SAP NetWeaver exposĂ©es sur Internet. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e par des attaquants pour prendre le contrĂŽle des serveurs. SAP NetWeaver est une plateforme de technologie intĂ©grĂ©e pour toutes les applications SAP. Elle fournit la base technique pour une grande variĂ©tĂ© de produits SAP. La vulnĂ©rabilitĂ© permet aux attaquants de tĂ©lĂ©charger des fichiers sans avoir besoin de s’authentifier, ce qui peut potentiellement conduire Ă  un dĂ©tournement de serveur. Les utilisateurs de SAP NetWeaver sont donc fortement encouragĂ©s Ă  mettre Ă  jour leurs systĂšmes pour corriger cette vulnĂ©rabilitĂ©. ...

28 avril 2025 Â· 1 min

Rassemblement de gangs de ransomware sous une structure de cartel par DragonForce

đŸ§± DragonForce change de stratĂ©gie : vers un cartel du ransomware Le groupe DragonForce, dĂ©jĂ  connu pour ses activitĂ©s de ransomware, a annoncĂ© une nouvelle stratĂ©gie organisationnelle : regrouper plusieurs acteurs cybercriminels sous un modĂšle de “cartel”, oĂč chaque affiliĂ© peut agir sous sa propre marque. đŸ’Œ Un modĂšle RaaS Ă  la carte DragonForce propose aux groupes affiliĂ©s de : Utiliser leur infrastructure complĂšte (site de fuite de donnĂ©es, outils de nĂ©gociation, hĂ©bergement du malware) DĂ©ployer le ransomware sous leur propre nom de groupe Éviter les coĂ»ts de maintenance d’une infrastructure autonome En Ă©change, DragonForce prĂ©lĂšve 20 % des rançons perçues, un taux plus attractif que les 30 % souvent appliquĂ©s dans les modĂšles classiques de Ransomware-as-a-Service (RaaS). ...

28 avril 2025 Â· 2 min

Vulnérabilité de l'IMSI dans les protocoles de télécommunication et méthodes de protection

5G a-t-il tuĂ© l’IMSI catcher ? Depuis les dĂ©buts du GSM (2G), un problĂšme majeur subsiste : les IMSI catchers, ces dispositifs capables d’intercepter l’identifiant unique des utilisateurs mobiles (IMSI) en clair, pour les gĂ©olocaliser ou les identifier. Ce risque existait aussi sur les rĂ©seaux 3G et 4G. Qu’est-ce qu’un IMSI catcher ? Un IMSI catcher intercepte les communications mobiles pour capturer l’IMSI : Actif : il simule une fausse antenne pour forcer les tĂ©lĂ©phones Ă  se connecter. Efficace mais dĂ©tectable et illĂ©gal. Passif : il Ă©coute discrĂštement les communications. Plus discret mais nĂ©cessite un positionnement stratĂ©gique. Le problĂšme de mobilitĂ© Chaque fois qu’un tĂ©lĂ©phone change de cellule (ex : en mouvement dans un train), il peut exposer son IMSI, surtout en 2G/3G. MĂȘme en 4G, il reste des failles, notamment aux frontiĂšres de rĂ©seau ou lors des basculements entre technologies. ...

28 avril 2025 Â· 2 min

Analyse de SpiderLabs sur les attaques malveillantes de Proton66

Dans une sĂ©rie en deux parties, SpiderLabs explore le trafic malveillant associĂ© Ă  Proton66, rĂ©vĂ©lant l’ampleur et la nature de ces attaques. À partir du 8 janvier 2025, SpiderLabs a observĂ© une augmentation des tentatives de balayage en masse, de force brute et d’exploitation en provenance de Proton66 ASN ciblant des organisations du monde entier. Bien que des activitĂ©s malveillantes aient Ă©tĂ© observĂ©es dans le passĂ©, la hausse et la baisse soudaine observĂ©es plus tard en fĂ©vrier 2025 Ă©taient notables. Les adresses IP offensantes ont Ă©tĂ© enquĂȘtĂ©es. AS198953, appartenant Ă  Proton66 OOO, se compose de cinq blocs de rĂ©seau, qui sont actuellement rĂ©pertoriĂ©s sur des listes de blocage telles que Spamhaus en raison de l’activitĂ© malveillante. Les blocs de rĂ©seau 45.135.232.0/24 et 45.140.17.0/24 Ă©taient particuliĂšrement actifs en termes de balayage en masse et de tentatives de force brute. Plusieurs des adresses IP offensantes n’avaient pas Ă©tĂ© vues auparavant dans des activitĂ©s malveillantes ou Ă©taient inactives depuis plus de deux ans. ...

27 avril 2025 Â· 1 min

Décryptage d'un vol de cryptomonnaies grùce à l'intelligence open-source

Quand le cybercrime dĂ©borde dans le monde rĂ©el : le kidnapping de Danbury En aoĂ»t 2024, Sushil et Radhika Chetal, un couple aisĂ© du Connecticut, sont victimes d’un kidnapping digne d’un film : piĂ©gĂ©s dans leur Lamborghini, frappĂ©s, ligotĂ©s et embarquĂ©s dans une camionnette sous les yeux de tĂ©moins, dont un agent du FBI. Heureusement, les autoritĂ©s interviennent rapidement et arrĂȘtent plusieurs ravisseurs. Au dĂ©part, rien ne laissait penser que le couple avait Ă©tĂ© ciblĂ© pour sa richesse. Mais une piste inattendue est apparue : leur fils, Veer Chetal, 18 ans, discret Ă©tudiant connu pour son amour des voitures de luxe, Ă©tait en rĂ©alitĂ© liĂ© Ă  un vol massif de cryptomonnaies. ...

27 avril 2025 Â· 3 min

Des entreprises britanniques ciblées par des faux employés informatiques nord-coréens

Selon un rapport de Google publiĂ© en avril 2025, le Royaume-Uni est devenu une cible privilĂ©giĂ©e pour une escroquerie impliquant de faux travailleurs informatiques dĂ©ployĂ©s par la RĂ©publique populaire dĂ©mocratique de CorĂ©e. Ces faux employĂ©s sont gĂ©nĂ©ralement embauchĂ©s pour travailler Ă  distance, ce qui leur permet d’échapper Ă  la dĂ©tection et de transfĂ©rer leurs salaires Ă  l’État de Kim Jong-un. Un cas rĂ©vĂ©lĂ© l’annĂ©e derniĂšre impliquait un seul travailleur nord-corĂ©en dĂ©ployant au moins 12 personnalitĂ©s Ă  travers l’Europe et les États-Unis. Ce travailleur informatique cherchait des emplois dans l’industrie de la dĂ©fense et les secteurs gouvernementaux. Sous une nouvelle tactique, ces faux professionnels de l’informatique ont menacĂ© de divulguer des donnĂ©es sensibles de l’entreprise aprĂšs avoir Ă©tĂ© licenciĂ©s. ...

27 avril 2025 Â· 1 min

Exploitation rapide des vulnérabilités : Rapport du premier trimestre 2025 par VulnCheck

Tendances d’exploitation de vulnĂ©rabilitĂ©s – 1er trimestre 2025 VulnCheck a identifiĂ© 159 vulnĂ©rabilitĂ©s (KEVs) exploitĂ©es pour la premiĂšre fois dans la nature au T1 2025, provenant de 50 sources diffĂ©rentes. Le rythme d’exploitation rapide se poursuit : 28,3 % des vulnĂ©rabilitĂ©s sont exploitĂ©es moins d’un jour aprĂšs leur divulgation publique. Faits marquants 159 vulnĂ©rabilitĂ©s exploitĂ©es en T1 2025. 28,3 % exploitĂ©es en moins de 24 heures aprĂšs divulgation CVE. 25,8 % en attente d’analyse par la NIST NVD. 3,1 % marquĂ©es comme “Deferred” par la NVD. 2 KEVs concernent des CVEs rĂ©servĂ©es mais non publiĂ©es. 1 KEV a Ă©tĂ© rejetĂ©e. Quelles catĂ©gories et quels produits sont touchĂ©s ? Top 5 des catĂ©gories touchĂ©es : ...

27 avril 2025 Â· 2 min

Fuite de données sur 4chan révélée par District 4 Labs

Le 14 avril 2025, 4chan, l’imageboard anonyme emblĂ©matique du web, a subi une cyberattaque majeure qui a menĂ© Ă  son arrĂȘt temporaire. Le groupe Operation Soyclipse, liĂ© au forum rival Soyjak.party, a revendiquĂ© l’attaque et publiĂ© des donnĂ©es sensibles : accĂšs administratifs, adresses email et rĂŽles internes. L’équipe OSINord a analysĂ© ces fuites via la plateforme Darkside de District 4 Labs et rĂ©vĂšle aujourd’hui la structure interne de 4chan. Comment l’attaque s’est dĂ©roulĂ©e Les attaquants ont exploitĂ© des vulnĂ©rabilitĂ©s d’infrastructure pour accĂ©der Ă  des outils puissants : surveillance d’IP, gestion de contenu, accĂšs statistiques
 Ils ont mĂȘme rouvert un ancien board (/qa/) pour annoncer publiquement la brĂšche. Ils affirment aussi avoir compromis le compte du propriĂ©taire actuel, Hiroyuki Nishimura. ...

27 avril 2025 Â· 2 min
Derniùre mise à jour le: 5 mai 2026 📝