Selon The Washington Times, la Chine affirme que la NSA a infiltrĂ© pendant trois ans le Centre national de service de l’heure

The Washington Times rapporte que le ministĂšre chinois de la SĂ©curitĂ© d’État (MSS) a rĂ©vĂ©lĂ© en octobre une cybercampagne de trois ans attribuĂ©e Ă  la NSA contre le Centre national de service de l’heure Ă  Xi’an, infrastructure clĂ© pour la synchronisation et la navigation du systĂšme BeiDou (PNT). Le journal relie cette opĂ©ration aux capacitĂ©s dites « left of launch » du programme amĂ©ricain Golden Dome, visant Ă  perturber les missiles adverses avant ou juste aprĂšs le lancement. ...

21 dĂ©cembre 2025 Â· 2 min

Suisse: Directives fĂ©dĂ©rales sur la souverainetĂ© numĂ©rique de l’administration

Source: Conseil fĂ©dĂ©ral suisse (communiquĂ© de presse, 12.12.2025), Berne. Le Conseil fĂ©dĂ©ral a Ă©tĂ© informĂ© de nouvelles lignes directrices Ă©laborĂ©es par la Chancellerie fĂ©dĂ©rale avec les dĂ©partements, contraignantes pour l’administration fĂ©dĂ©rale centrale. Elles s’appuient sur le rapport rĂ©pondant au postulat 22.4411 Z’graggen et dĂ©finissent la souverainetĂ© numĂ©rique comme la capacitĂ© de contrĂŽle et d’action de l’État dans l’espace numĂ©rique pour accomplir ses tĂąches. Les lignes directrices visent une comprĂ©hension uniforme et un examen systĂ©matique de la souverainetĂ© numĂ©rique dans tous les projets importants, afin d’identifier tĂŽt les risques et d’arbitrer entre contrĂŽle, protection des donnĂ©es et coĂ»ts. Elles reconnaissent la variĂ©tĂ© des dimensions en jeu (donnĂ©es, composants techniques, cadre juridique). ...

21 dĂ©cembre 2025 Â· 2 min

Umami (Next.js) compromis: exploitation de CVE-2025-66478 pour miner du Monero sur un serveur Hetzner

Source: Blog personnel de Jake Saunders. Contexte: l’auteur reçoit un abus report de son hĂ©bergeur Hetzner signalant du scanning rĂ©seau sortant; il dĂ©couvre que son instance Umami (analytics) a Ă©tĂ© compromis via une faille Next.js rĂ©cemment divulguĂ©e. L’incident dĂ©marre par un email d’abus Hetzner signalant du scanning vers une plage d’IP en ThaĂŻlande. Sur le serveur (hĂ©bergĂ© chez Hetzner et orchestrĂ© avec Coolify), l’auteur observe une charge CPU anormale et des processus de minage (xmrig) tournant en tant qu’utilisateur UID 1001. L’investigation montre la prĂ©sence d’un dossier xmrig-6.24.0 Ă  l’emplacement interne de Next.js dans le conteneur Umami, avec une commande pointant vers un pool Monero. ⛏ ...

21 dĂ©cembre 2025 Â· 2 min

Un rĂ©seau d’extorsion cible des PME suisses via de faux avis Google Maps

Selon RTS (adaptation d’une enquĂȘte de SRF), un rĂ©seau d’extorsion exploite Google Maps pour faire chanter des PME en Suisse, avec des faux avis nĂ©gatifs publiĂ©s en rafale puis des demandes de rançon via WhatsApp. Un schĂ©ma d’attaque dĂ©crit: une avalanche d’« avis » nĂ©gatifs et de mauvaises notes sur Google Maps, souvent en anglais et Ă©mis par des comptes manifestement faux. Peu aprĂšs, les victimes reçoivent sur WhatsApp un chantage demandant entre 100 et 200 CHF pour retirer ces contenus. Un cas concret est dĂ©taillĂ©: l’atelier de carrosserie « Dent Blanche » (Soleure) a vu des avis disparaĂźtre aprĂšs signalement, puis rĂ©apparaĂźtre, rendant un nouveau signalement impossible. ...

21 dĂ©cembre 2025 Â· 2 min

Un Ukrainien plaide coupable pour des attaques au ransomware Nefilim visant des entreprises

Selon un communiquĂ© du Department of Justice (Office of Public Affairs) publiĂ© le 19 dĂ©cembre 2025, un ressortissant ukrainien, Artem Aleksandrovych Stryzhak, a plaidĂ© coupable de conspiration pour fraude informatique pour son rĂŽle dans des attaques au ransomware Nefilim visant des entreprises aux États‑Unis et Ă  l’international. Les documents judiciaires indiquent que le groupe a dĂ©ployĂ© le ransomware Nefilim contre des rĂ©seaux d’entreprises, causant des dommages importants. Pour chaque victime, les auteurs gĂ©nĂ©raient un exĂ©cutable de rançongiciel unique, une clĂ© de dĂ©chiffrement correspondante et une note de rançon personnalisĂ©e. En cas de paiement, ils fournissaient la clĂ© permettant de dĂ©chiffrer les fichiers. ...

21 dĂ©cembre 2025 Â· 3 min

Zero‑day CVE‑2025‑20393 exploitĂ© contre des appliances email Cisco, sans correctif disponible

TechCrunch relaie que Cisco a confirmĂ© l’exploitation active d’une vulnĂ©rabilitĂ© zero‑day (CVE‑2025‑20393) visant certains de ses produits email, par un groupe de hackers soutenus par l’État chinois, avec une campagne en cours depuis fin novembre 2025 selon Talos. 🚹 Nature de l’attaque et vulnĂ©rabilitĂ©: des acteurs Ă©tatiques chinois exploitent une zero‑day (CVE‑2025‑20393) affectant les Cisco Secure Email Gateway et Secure Email and Web Manager. La campagne est ciblĂ©e, et en cours « au moins depuis fin novembre 2025 ». ...

21 dĂ©cembre 2025 Â· 2 min

Fuite « Episode 4 » : l’intendance d’APT35 (Charming Kitten) dĂ©voilĂ©e et son lien avec Moses Staff

DomainTools Investigations publie une analyse d’« Episode 4 » rĂ©vĂ©lant les coulisses d’APT35/Charming Kitten. Le leak ne montre pas de nouveaux exploits, mais la machinerie de procurement, paiement et dĂ©ploiement (tableurs, reçus crypto, comptes) et met en Ă©vidence un chevauchement d’infrastructure avec le collectif destructif Moses Staff. Le cƓur des documents est un triptyque de feuilles CSV: un ledger de services (~170 lignes) listant domaines, hĂ©bergeurs (ex. EDIS, NameSilo, Impreza), notes d’SSL, >50 identitĂ©s ProtonMail et >80 paires d’identifiants en clair; un journal de paiements BTC (55 entrĂ©es, 2023-10→2024-12) montrant des micro-paiements (≈56 $/0,0019 BTC) alignĂ©s Ă  des tickets internes; et une feuille rĂ©seau avec blocs IP (/29–/30) et annotations persanes correspondant Ă  des VPS actifs. Ensemble, ces fichiers relient demande → paiement → activation. ...

20 dĂ©cembre 2025 Â· 3 min

Phishing par code appareil OAuth: détournement massif de comptes Microsoft 365

Source: Proofpoint Threat Research (18 dĂ©cembre 2025). Dans ce billet de recherche, Proofpoint dĂ©taille l’adoption Ă  grande Ă©chelle du phishing exploitant le flux d’autorisation OAuth 2.0 par code appareil pour compromettre des comptes Microsoft 365, par des acteurs financiers et Ă©tatiques. ‱ Panorama: Des campagnes multiples, parfois amorcĂ©es par e‑mail ou QR code, redirigent l’utilisateur vers un processus Microsoft lĂ©gitime (microsoft.com/devicelogin). La victime saisit un code prĂ©sentĂ© comme un OTP alors qu’il s’agit d’un code appareil liĂ© Ă  une application malveillante; une fois validĂ©, le jeton confĂšre Ă  l’attaquant l’accĂšs au compte M365. Cette technique, observĂ©e sporadiquement auparavant, devient « Ă  grande Ă©chelle » dĂšs septembre 2025. Les impacts incluent prise de contrĂŽle de compte, exfiltration de donnĂ©es, mouvement latĂ©ral et persistance. ...

20 dĂ©cembre 2025 Â· 4 min

Kimwolf: un botnet Android gĂ©ant (>1,8 M d’appareils) liĂ© Ă  Aisuru, DoT/ENS pour le C2 et pics DDoS ~30 Tbps

Selon Xlab (rapport technique publiĂ© le 19 dĂ©cembre 2025), un nouvel Ă©chantillon de botnet Android nommĂ© « Kimwolf » a Ă©tĂ© reçu le 24 octobre 2025, autour d’un C2 au domaine 14emeliaterracewestroxburyma02132[.]su qui a atteint la 1re place du classement de popularitĂ© Cloudflare, signe d’une activitĂ© massive. Kimwolf cible principalement des boĂźtiers TV Android, intĂšgre des fonctions de DDoS, proxy, reverse shell et gestion de fichiers, et met en Ɠuvre des techniques d’évasion (chiffrement simple par XOR, DNS-over-TLS, authentification ECDSA cĂŽtĂ© C2, et migration vers ENS pour la rĂ©silience du C2). ...

19 dĂ©cembre 2025 Â· 4 min

Campagne UAT-9686: un APT Ă  nexus chinois cible Cisco Secure Email via le backdoor AquaShell

Selon Cisco Talos, une campagne active attribuĂ©e avec une confiance modĂ©rĂ©e Ă  un APT Ă  nexus chinois (UAT-9686) cible Cisco AsyncOS pour Secure Email Gateway (ESA) et Secure Email and Web Manager (SMA), permettant l’exĂ©cution de commandes systĂšme et l’implantation d’un backdoor persistant. Les produits visĂ©s sont Cisco Secure Email Gateway (ESA) et Cisco Secure Email and Web Manager (SMA), qui centralise la gestion et le reporting de plusieurs ESA/WSA. L’activitĂ© est observĂ©e depuis au moins fin novembre 2025 et a Ă©tĂ© dĂ©tectĂ©e par Cisco le 10 dĂ©cembre. Les compromissions concernent des appliances avec des configurations non standard (cf. l’avis de Cisco). ...

18 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝