Royaume-Uni : un rapport parlementaire alerte sur la vulnérabilité des cùbles sous-marins face aux sabotages

Source et contexte — The Register publie une analyse sur le rapport du Joint Committee on National Security Strategy (JCNSS) du Parlement britannique, qui avertit que le gouvernement est « trop timide » dans la protection des cĂąbles sous-marins acheminant l’essentiel du trafic internet du pays et environ ÂŁ220 milliards de transactions financiĂšres par jour. Le rapport souligne des vulnĂ©rabilitĂ©s structurelles: 64 cĂąbles relient le Royaume‑Uni au reste du monde, avec 75 % du trafic transatlantique passant par deux cĂąbles atterrissant Ă  Bude (Cornouailles). Bien que la redondance permette de rerouter en cas d’incident et qu’il n’y ait « pas de menace imminente » pour la connectivitĂ© nationale, l’accent est mis sur la capacitĂ© d’absorption des chocs et le risque d’atteintes coordonnĂ©es, notamment si les liaisons vers l’Europe Ă©taient visĂ©es. Les dommages accidentels (pĂȘche, ancres) sont frĂ©quents — environ 200 pannes par an — et les satellites ne reprĂ©sentent qu’environ 5 % du trafic mondial. ...

5 octobre 2025 Â· 3 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min

ShinyHunters lance un site d’extorsion et revendique 1 milliard d’enregistrements volĂ©s liĂ©s Ă  Salesforce

Selon TechCrunch, un groupe de cybercriminels connu sous les noms Lapsus$, Scattered Spider et ShinyHunters a lancĂ© un site de fuite sur le dark web pour faire pression sur ses victimes, affirmant dĂ©tenir environ un milliard d’enregistrements volĂ©s Ă  des entreprises stockant leurs donnĂ©es clients dans des bases de donnĂ©es cloud hĂ©bergĂ©es par Salesforce. 🔓 Le site, baptisĂ© « Scattered LAPSUS$ Hunters », vise l’extorsion en menaçant de publier les donnĂ©es dĂ©robĂ©es si les victimes ne paient pas. Le message d’accueil appelle les organisations Ă  « nous contacter pour reprendre le contrĂŽle de la gouvernance des donnĂ©es et empĂȘcher leur divulgation publique ». ...

5 octobre 2025 Â· 2 min

SORVEPOTEL : un malware auto-propagatif via WhatsApp cible massivement le Brésil

Selon Trend Micro Research, une campagne agressive de malware baptisĂ©e SORVEPOTEL exploite WhatsApp comme vecteur principal d’infection et touche surtout des organisations au BrĂ©sil. Le malware se diffuse via des archives ZIP piĂ©gĂ©es dĂ©guisĂ©es en documents lĂ©gitimes envoyĂ©es sur WhatsApp (et potentiellement par email). Une fois ouvertes, des fichiers LNK malveillants dĂ©clenchent des commandes PowerShell obfusquĂ©es (fenĂȘtre cachĂ©e et payload Base64) qui tĂ©lĂ©chargent des scripts depuis une infrastructure d’attaque dĂ©diĂ©e. SORVEPOTEL Ă©tablit une persistance sur Windows et dĂ©tourne les sessions WhatsApp Web actives pour envoyer automatiquement le ZIP malveillant Ă  tous les contacts et groupes, entraĂźnant une propagation rapide et des bannissements frĂ©quents de comptes. ...

5 octobre 2025 Â· 2 min

StrikeReady dĂ©crit l’exploitation d’un 0‑day Zimbra (CVE-2025-27915) via un fichier .ICS en avril 2025

Selon StrikeReady (blog), une campagne de spearphishing a exploitĂ© un 0‑day dans Zimbra Collaboration Suite, CVE-2025-27915, via un fichier calendrier .ICS contenant du JavaScript, envoyĂ© depuis une adresse usurpant le Bureau du Protocole de la Marine libyenne et visant l’armĂ©e brĂ©silienne. Les auteurs soulignent que l’exploitation directe, par email, de suites collaboratives open source (Zimbra, Roundcube) demeure rare. đŸ—“ïž Point d’entrĂ©e et dĂ©tection: l’équipe a repĂ©rĂ© l’attaque en surveillant les fichiers ICS de plus de 10 Ko contenant du JavaScript, un signal suffisamment rare pour permettre une revue manuelle. Le message provenait de l’IP 193.29.58.37 et contenait une piĂšce jointe .ICS malveillante dĂ©clenchant du JS cĂŽtĂ© webmail Zimbra. ...

5 octobre 2025 Â· 3 min

Suisse: l’exercice national EI 25 testera la rĂ©ponse aux menaces hybrides (dont cyberattaques) en novembre

Selon blick.ch, la Suisse prĂ©pare un exercice national, EI 25, prĂ©vu les 6 et 7 novembre, pour Ă©prouver sa gestion de crise face Ă  des menaces hybrides. Le dispositif mobilisera la ConfĂ©dĂ©ration, les cantons et des acteurs d’infrastructures critiques, dans un contexte de tensions gĂ©opolitiques et de risques de cybersĂ©curitĂ©. Le scĂ©nario exact reste secret, mais il portera sur une «menace hybride contre la Suisse» sans rĂ©fĂ©rence explicite Ă  un pays ou Ă  des Ă©vĂ©nements rĂ©els. Des initiĂ©s estiment qu’il pourrait ressembler Ă  une escalade du conflit entre la Russie et l’Europe, avec des consĂ©quences notables. Les vecteurs envisagĂ©s incluent notamment des cyberattaques, des survols de drones, des campagnes de dĂ©sinformation, ainsi que des attaques terroristes et des Ă©pidĂ©mies. ...

5 octobre 2025 Â· 2 min

Abus de Microsoft 365 Direct Send pour des campagnes de phishing usurpant l’interne

Source: Rapid7 (blog) — Rapid7 signale une augmentation marquĂ©e d’abus de la fonctionnalitĂ© Direct Send de Microsoft 365 par des acteurs malveillants, afin d’envoyer des emails usurpant l’interne et contournant les contrĂŽles de sĂ©curitĂ© classiques. RĂ©sumĂ© de la menace: Des campagnes de phishing utilisent la fonctionnalitĂ© lĂ©gitime Direct Send pour envoyer des emails non authentifiĂ©s qui semblent provenir de l’organisation elle-mĂȘme. Cette technique permet de contourner des contrĂŽles de messagerie standards et de passer sous les radars de certaines protections. DĂ©tails techniques et dĂ©tection: ...

3 octobre 2025 Â· 2 min

Asahi confirme une attaque par ransomware ayant provoquĂ© l’arrĂȘt de ses usines

Selon BleepingComputer, le brasseur japonais Asahi a indiquĂ© avoir subi une attaque par ransomware, Ă  l’origine de perturbations informatiques qui ont conduit Ă  l’arrĂȘt de plusieurs usines cette semaine. Type d’incident: attaque par ransomware 🔒 Impact: perturbations IT et arrĂȘt temporaire de sites de production 🏭 PĂ©riode: cette semaine (date non prĂ©cisĂ©e) Le groupe Asahi, la plus grande brasserie du Japon, a confirmĂ© qu’une attaque par ransomware a touchĂ© ses serveurs, causant des perturbations majeures dans ses usines et forçant la suspension des commandes et des expĂ©ditions au Japon. L’attaque a Ă©tĂ© dĂ©tectĂ©e lundi 30 septembre 2025, entraĂźnant l’arrĂȘt des systĂšmes informatiques liĂ©s aux processus de commande et de livraison. ...

3 octobre 2025 Â· 2 min

Bugnard SA annonce une attaque Akira: serveurs et site affectés

Source: message officiel de Bugnard SA (bugnard.ch). CommuniquĂ© adressĂ© aux clients et partenaires suite Ă  un incident de sĂ©curitĂ©. 🚹 Le 24 septembre 2025 en fin de journĂ©e, Bugnard SA a dĂ©tectĂ© une intrusion par le ransomware Akira. L’attaque a affectĂ© les serveurs de l’entreprise ainsi que son site internet, conduisant Ă  l’interruption immĂ©diate de l’accĂšs Ă  la plateforme pour protĂ©ger l’intĂ©gritĂ© des donnĂ©es et des systĂšmes. 🔧 L’équipe informatique est mobilisĂ©e sur place avec la plus haute prioritĂ© pour rĂ©tablir la situation. Si nĂ©cessaire, l’entreprise restaurera le dernier backup afin de remettre le site en service dans les meilleurs dĂ©lais. La remise en ligne est estimĂ©e entre mercredi et vendredi de la semaine en cours. ...

3 octobre 2025 Â· 1 min

Campagne Akira: attaques éclair via SonicWall SSL VPN (CVE-2024-40766), MFA contourné et chiffrement < 4 h

Source et contexte: Arctic Wolf Labs publie une analyse approfondie d’une campagne toujours active (dĂ©butĂ©e fin juillet 2025) oĂč le ransomware Akira cible des environnements Ă©quipĂ©s de pare-feux SonicWall via des connexions SSL VPN malveillantes, avec des temps de compromission et de chiffrement mesurĂ©s en heures. ‱ Vecteur initial et vulnĂ©rabilitĂ©s: Les intrusions dĂ©butent par des connexions SSL VPN provenant de VPS/ASNs d’hĂ©bergement, souvent suivies en minutes par du scan rĂ©seau et l’usage d’Impacket. Des comptes locaux et LDAP-synchronisĂ©s (y compris des comptes AD de synchro non censĂ©s se connecter en VPN) sont utilisĂ©s. Les acteurs valident des dĂ©fis OTP/MFA sur SonicOS, bien que la mĂ©thode exacte de contournement reste non Ă©lucidĂ©e. SonicWall lie la campagne Ă  CVE‑2024‑40766 (improper access control) et Ă©voque la possibilitĂ© d’identifiants dĂ©robĂ©s sur des versions vulnĂ©rables puis rĂ©utilisĂ©s aprĂšs mise Ă  jour. Arctic Wolf mentionne aussi l’incident MySonicWall cloud backup sans lien Ă©tabli avec cette campagne. ...

3 octobre 2025 Â· 4 min
Derniùre mise à jour le: 10 Nov 2025 📝