Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

RansomHouse met Ă  jour son chiffreur: d’une technique linĂ©aire Ă  une mĂ©thode multi‑couches

Selon BleepingComputer, le service de ransomware RansomHouse a rĂ©cemment amĂ©liorĂ© son chiffreur, dĂ©laissant une approche linĂ©aire en une seule phase au profit d’une mĂ©thode multi‑couches plus complexe. 1) Contexte RansomHouse est une opĂ©ration de cybercriminalitĂ© active depuis dĂ©cembre 2021, initialement centrĂ©e sur l’extorsion par vol de donnĂ©es, avant d’intĂ©grer progressivement le chiffrement. Le groupe opĂšre selon un modĂšle RaaS et dispose d’outils dĂ©diĂ©s, dont MrAgent, capable de chiffrer plusieurs hyperviseurs VMware ESXi simultanĂ©ment. RĂ©cemment, RansomHouse a Ă©tĂ© observĂ© utilisant plusieurs familles de ransomwares lors d’attaques, notamment contre Askul Corporation, un gĂ©ant japonais du e-commerce. 2) Évolution majeure : le nouvel encryptor « Mario » Les chercheurs de Palo Alto Networks – Unit 42 ont analysĂ© une nouvelle variante d’encryptor, baptisĂ©e Mario. Cette version marque un changement architectural important : passage d’un chiffrement linĂ©aire en une seule phase Ă  un processus multi-couches plus complexe 👉 Objectif : amĂ©liorer la robustesse du chiffrement, la vitesse d’exĂ©cution et la fiabilitĂ© sur des environnements modernes. ...

21 dĂ©cembre 2025 Â· 3 min

Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-corĂ©ens ont Ă©tabli un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquĂ©e attribuĂ©e Ă  un acteur soutenu par un État. L’article souligne que cette campagne reprĂ©sente l’annĂ©e la plus fructueuse Ă  ce jour pour le vol de cryptomonnaies par un acteur Ă©tatique nord-corĂ©en, consolidant un cumul qui atteint dĂ©sormais 6,75 milliards de dollars. 1) Constat clĂ© En 2025, des acteurs cyber affiliĂ©s Ă  la CorĂ©e du Nord (DPRK) ont volĂ© au moins 2,02 milliards de dollars en cryptomonnaies. Cela reprĂ©sente : +51 % par rapport Ă  2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulĂ© des vols crypto attribuĂ©s Ă  la DPRK atteint dĂ©sormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux annĂ©es prĂ©cĂ©dentes : le nombre d’attaques confirmĂ©es diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supĂ©rieures au vol mĂ©dian, dĂ©passent mĂȘme les records du bull market de 2021. Cette stratĂ©gie reflĂšte un pivot assumĂ© vers le “quality over quantity”. 3) Vecteurs d’attaque privilĂ©giĂ©s Les opĂ©rations nord-corĂ©ennes reposent principalement sur deux axes : ...

21 dĂ©cembre 2025 Â· 4 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise Ă  jour le 2025-12-16), les administrateurs peuvent dĂ©sormais activer la remĂ©diation automatique pour certains types de clusters d’emails identifiĂ©s par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par dĂ©faut. Cette Ă©volution permet d’augmenter la protection en accĂ©lĂ©rant la remĂ©diation de messages malveillants et de rĂ©duire la charge SecOps. AIR crĂ©e des clusters autour d’un fichier ou d’une URL malveillante dĂ©tectĂ©e, puis propose une action de remĂ©diation si les messages sont en boĂźtes aux lettres. Les clusters non configurĂ©s en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remĂ©diĂ©s automatiquement. ...

21 dĂ©cembre 2025 Â· 2 min

Royaume-Uni : piratage de donnĂ©es gouvernementales, enquĂȘte en cours et risque jugĂ© faible

Selon bbc.com, le ministre du Commerce Chris Bryant a confirmĂ© qu’une intrusion a permis l’accĂšs Ă  des donnĂ©es gouvernementales, dĂ©clenchant une enquĂȘte en cours, tandis que la brĂšche a Ă©tĂ© rapidement colmatĂ©e. Les informations compromises se trouvaient sur des systĂšmes opĂ©rĂ©s pour le compte du Home Office par le Foreign Office, dont les Ă©quipes ont dĂ©tectĂ© l’incident. Les autoritĂ©s estiment le risque pour les individus « faible ». D’aprĂšs le Sun, des donnĂ©es de visas pourraient avoir Ă©tĂ© visĂ©es lors d’un accĂšs survenu en octobre. ...

21 dĂ©cembre 2025 Â· 2 min

Selon The Washington Times, la Chine affirme que la NSA a infiltrĂ© pendant trois ans le Centre national de service de l’heure

The Washington Times rapporte que le ministĂšre chinois de la SĂ©curitĂ© d’État (MSS) a rĂ©vĂ©lĂ© en octobre une cybercampagne de trois ans attribuĂ©e Ă  la NSA contre le Centre national de service de l’heure Ă  Xi’an, infrastructure clĂ© pour la synchronisation et la navigation du systĂšme BeiDou (PNT). Le journal relie cette opĂ©ration aux capacitĂ©s dites « left of launch » du programme amĂ©ricain Golden Dome, visant Ă  perturber les missiles adverses avant ou juste aprĂšs le lancement. ...

21 dĂ©cembre 2025 Â· 2 min

Suisse: Directives fĂ©dĂ©rales sur la souverainetĂ© numĂ©rique de l’administration

Source: Conseil fĂ©dĂ©ral suisse (communiquĂ© de presse, 12.12.2025), Berne. Le Conseil fĂ©dĂ©ral a Ă©tĂ© informĂ© de nouvelles lignes directrices Ă©laborĂ©es par la Chancellerie fĂ©dĂ©rale avec les dĂ©partements, contraignantes pour l’administration fĂ©dĂ©rale centrale. Elles s’appuient sur le rapport rĂ©pondant au postulat 22.4411 Z’graggen et dĂ©finissent la souverainetĂ© numĂ©rique comme la capacitĂ© de contrĂŽle et d’action de l’État dans l’espace numĂ©rique pour accomplir ses tĂąches. Les lignes directrices visent une comprĂ©hension uniforme et un examen systĂ©matique de la souverainetĂ© numĂ©rique dans tous les projets importants, afin d’identifier tĂŽt les risques et d’arbitrer entre contrĂŽle, protection des donnĂ©es et coĂ»ts. Elles reconnaissent la variĂ©tĂ© des dimensions en jeu (donnĂ©es, composants techniques, cadre juridique). ...

21 dĂ©cembre 2025 Â· 2 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

Un rĂ©seau d’extorsion cible des PME suisses via de faux avis Google Maps

Selon RTS (adaptation d’une enquĂȘte de SRF), un rĂ©seau d’extorsion exploite Google Maps pour faire chanter des PME en Suisse, avec des faux avis nĂ©gatifs publiĂ©s en rafale puis des demandes de rançon via WhatsApp. Un schĂ©ma d’attaque dĂ©crit: une avalanche d’« avis » nĂ©gatifs et de mauvaises notes sur Google Maps, souvent en anglais et Ă©mis par des comptes manifestement faux. Peu aprĂšs, les victimes reçoivent sur WhatsApp un chantage demandant entre 100 et 200 CHF pour retirer ces contenus. Un cas concret est dĂ©taillĂ©: l’atelier de carrosserie « Dent Blanche » (Soleure) a vu des avis disparaĂźtre aprĂšs signalement, puis rĂ©apparaĂźtre, rendant un nouveau signalement impossible. ...

21 dĂ©cembre 2025 Â· 2 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min
Derniùre mise à jour le: 23 Dec 2025 📝