ModĂ©lisation des menaces numĂ©riques sous autoritarisme aux États‑Unis

Source : Schneier on Security. Dans ce billet, Bruce Schneier propose une analyse de la « modĂ©lisation des menaces » appliquĂ©e Ă  un contexte techno‑autoritaire aux États‑Unis, Ă  la lumiĂšre d’actions gouvernementales rĂ©centes (DOGE, Palantir, ICE) et de l’utilisation croissante de donnĂ©es personnelles Ă  des fins de surveillance et de poursuites. L’article explique la modĂ©lisation des menaces comme un cadre pour Ă©valuer risques, protections et coĂ»ts, et souligne un glissement du risque perçu : de la seule surveillance commerciale vers la surveillance gouvernementale et la possible instrumentalisation des donnĂ©es personnelles. ...

3 octobre 2025 Â· 3 min

OpenSSL corrige trois vulnérabilités (CVE-2025-9230/9231/9232) touchant CMS PWRI, SM2 sur ARM64 et le client HTTP

Selon OpenSSL (Security Advisory du 30 septembre 2025), trois vulnĂ©rabilitĂ©s ont Ă©tĂ© divulguĂ©es avec leurs correctifs et versions affectĂ©es. L’avis couvre des impacts potentiels de dĂ©ni de service, corruption mĂ©moire et rĂ©cupĂ©ration de clĂ© privĂ©e, ainsi que les versions corrigĂ©es recommandĂ©es. ‱ CVE-2025-9230 — Lecture/Ă©criture hors limites dans le dĂ©ballage RFC 3211 KEK (CMS PWRI) SĂ©vĂ©ritĂ©: ModĂ©rĂ©e. RĂ©sumĂ©: Une application qui tente de dĂ©chiffrer des messages CMS chiffrĂ©s avec un mot de passe (PWRI) peut provoquer une lecture et Ă©criture hors limites, causant crash (DoS) ou corruption mĂ©moire pouvant aller jusqu’à l’exĂ©cution de code. Contexte: L’exploitation est jugĂ©e probable faible et PWRI est trĂšs rarement utilisĂ©. PortĂ©e: OpenSSL 3.5, 3.4, 3.3, 3.2, 3.0, 1.1.1, 1.0.2 vulnĂ©rables. Les modules FIPS (3.5 Ă  3.0) ne sont pas affectĂ©s (CMS hors pĂ©rimĂštre FIPS). Versions corrigĂ©es: 3.5.4, 3.4.3, 3.3.5, 3.2.6, 3.0.18; 1.1.1zd et 1.0.2zm (clients support premium). CrĂ©dits: SignalĂ© par Stanislav Fort (Aisle Research); correctif par Stanislav Fort et Viktor Dukhovni. ‱ CVE-2025-9231 — Canal auxiliaire temporel dans l’algorithme SM2 sur ARM 64 bits 🕒 ...

3 octobre 2025 Â· 3 min

Operation SouthNet : SideWinder mùne une vaste campagne de phishing et vol d’identifiants en Asie du Sud

Selon Hunt.io, APT SideWinder a conduit “Operation SouthNet”, une campagne de phishing et credential harvesting visant cinq pays d’Asie du Sud (Bangladesh, NĂ©pal, Myanmar, Pakistan, Sri Lanka), avec un rythme soutenu de nouveaux domaines malveillants toutes les 3 Ă  5 journĂ©es entre mai et septembre 2025. 🎯 Ciblage et ampleur Pakistan: environ 40% des domaines ciblĂ©s, avec un accent sur les secteurs maritime, aĂ©rospatial et tĂ©lĂ©com. Usurpation de portails gouvernementaux, d’organisations dĂ©fense et maritimes. DĂ©ploiement de 12+ documents piĂ©gĂ©s, rĂ©pertoires ouverts exposant des Ă©chantillons de malware, et rĂ©utilisation d’infrastructures C2 de campagnes SideWinder antĂ©rieures. đŸ§Ș Infrastructure et vecteurs ...

3 octobre 2025 Â· 2 min

Rançongiciel Akira paralyse la PME romande Bugnard SA: serveurs chiffrés, rançon exigée

Source: 24heures.ch (Marc Renfer), 03.10.2025 — Article relatant l’attaque subie par la PME vaudoise Bugnard SA et ses consĂ©quences opĂ©rationnelles. ‱ Le 24 septembre vers 17h30, Bugnard SA (Cheseaux-sur-Lausanne, succursales GenĂšve et Zurich), leader romand de matĂ©riel pour Ă©lectriciens dont 72% des ventes sont en ligne, est frappĂ©e par une attaque au rançongiciel Akira. Un fichier de demande de rançon de 450 000 dollars en bitcoins est dĂ©couvert dĂšs le lendemain; les pirates abaissent ensuite leur exigence Ă  250 000 puis 200 000 dollars. đŸȘ™ ...

3 octobre 2025 Â· 2 min

Rançongiciels: dĂ©tournement d’outils d’accĂšs Ă  distance (AnyDesk, UltraViewer, RustDesk, Splashtop) pour persistance et Ă©vasion

Selon Seqrite (blog sĂ©curitĂ© de Quick Heal), cette analyse dĂ©crit des campagnes de rançongiciel qui abusent d’outils d’accĂšs Ă  distance lĂ©gitimes afin de s’infiltrer, rester furtifs et dĂ©ployer la charge utile au sein d’environnements d’entreprise. ‱ Les acteurs exploitent des RAT lĂ©gitimes (AnyDesk, UltraViewer, RustDesk, Splashtop) souvent signĂ©s et whitelistĂ©s, ce qui leur permet de se fondre dans les opĂ©rations IT. L’étude retrace une kill chain en 7 Ă©tapes: (1) AccĂšs initial via compromission d’identifiants avec sĂ©quence d’évĂ©nements Windows 4625→4624; (2) DĂ©ploiement silencieux des outils (flags comme /VERYSILENT et /S); (3) Persistance via clĂ©s de registre (HKCU\Software\Microsoft\Windows\CurrentVersion\Run), tĂąches planifiĂ©es, et Ă©lĂ©vation SYSTEM (ex. PowerRun); (4) Neutralisation de l’antivirus par arrĂȘt de services (sc stop, net stop), manipulation de politiques et purge de logs (wevtutil cl); (5) Livraison de la charge utile via les canaux RAT; (6) Mouvement latĂ©ral par rĂ©utilisation d’identifiants et propagation des RAT; (7) Impact par chiffrement et verrouillage des systĂšmes. ...

3 octobre 2025 Â· 2 min

Red Hat: un groupe d’extorsion revendique le vol de 570 Go depuis des dĂ©pĂŽts GitHub privĂ©s

Selon BleepingComputer (Lawrence Abrams), un groupe d’extorsion nommĂ© « Crimson Collective » revendique l’intrusion dans les dĂ©pĂŽts GitHub privĂ©s de Red Hat et le vol d’environ 570 Go de donnĂ©es compressĂ©es couvrant 28 000 projets internes. Red Hat confirme un incident de sĂ©curitĂ© liĂ© Ă  son activitĂ© de consulting, tout en indiquant n’avoir « aucune raison de croire » que ses autres services ou produits sont affectĂ©s et se dire « trĂšs confiant » dans l’intĂ©gritĂ© de sa chaĂźne d’approvisionnement logicielle. ...

3 octobre 2025 Â· 2 min

Renault et Dacia UK notifient une fuite de données chez un prestataire tiers

BleepingComputer rapporte qu’au Royaume-Uni, des clients de Renault et Dacia ont Ă©tĂ© informĂ©s d’une compromission de leurs donnĂ©es aprĂšs une fuite de donnĂ©es survenue chez un prestataire tiers. Les clients de Renault et Dacia au Royaume-Uni ont Ă©tĂ© informĂ©s qu’une cyberattaque visant un prestataire tiers a compromis certaines donnĂ©es sensibles[translate:personnelles] partagĂ©es avec le constructeur automobile. Les informations exposĂ©es incluent les noms complets, genre, numĂ©ros de tĂ©lĂ©phone, adresses email et postales, ainsi que les numĂ©ros d’identification et d’enregistrement des vĂ©hicules. Aucune donnĂ©e bancaire ou financiĂšre n’a Ă©tĂ© affectĂ©e. ...

3 octobre 2025 Â· 2 min

Un groupe d’extorsion lance un site de fuites pour faire pression aprùs une vague de brùches Salesforce

Selon BleepingComputer, un groupe d’extorsion a mis en ligne un nouveau site de fuites destinĂ© Ă  exercer une pression publique sur des dizaines d’entreprises affectĂ©es par une vague de brĂšches liĂ©es Ă  Salesforce. Un groupe d’extorsion connu sous le nom de Scattered Lapsus$ Hunters, qui regroupe des membres des groupes ShinyHunters, Scattered Spider et Lapsus$, a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer publiquement des dizaines d’entreprises victimes d’attaques sur leurs instances Salesforce. Le site contient des Ă©chantillons de donnĂ©es volĂ©es Ă  39 entreprises cĂ©lĂšbres telles que FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, McDonald’s, Adidas ou encore IKEA. ...

3 octobre 2025 Â· 2 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ». ...

3 octobre 2025 Â· 2 min
Derniùre mise à jour le: 10 Nov 2025 📝