Un groupe d’extorsion lance un site de fuites pour faire pression aprùs une vague de brùches Salesforce

Selon BleepingComputer, un groupe d’extorsion a mis en ligne un nouveau site de fuites destinĂ© Ă  exercer une pression publique sur des dizaines d’entreprises affectĂ©es par une vague de brĂšches liĂ©es Ă  Salesforce. Un groupe d’extorsion connu sous le nom de Scattered Lapsus$ Hunters, qui regroupe des membres des groupes ShinyHunters, Scattered Spider et Lapsus$, a lancĂ© un nouveau site de fuite de donnĂ©es pour extorquer publiquement des dizaines d’entreprises victimes d’attaques sur leurs instances Salesforce. Le site contient des Ă©chantillons de donnĂ©es volĂ©es Ă  39 entreprises cĂ©lĂšbres telles que FedEx, Disney/Hulu, Home Depot, Marriott, Google, Cisco, Toyota, McDonald’s, Adidas ou encore IKEA. ...

3 octobre 2025 Â· 2 min

XWorm v6 refait surface: campagnes actives, 35+ plugins et persistance avancée (Trellix)

Selon Trellix Advanced Research Center, XWorm V6.0 — un RAT modulaire apparu en 2022 et rĂ©putĂ© abandonnĂ© en 2024 — est de nouveau actif dans des campagnes rĂ©centes, avec un large Ă©ventail de plugins et des techniques d’évasion et de persistance renforcĂ©es. ‱ PortĂ©e et capacitĂ©s: XWorm v6 embarque plus de 35 plugins couvrant le vol de donnĂ©es, le ransomware, le contrĂŽle Ă  distance (RDP/screen capture), la collecte d’identifiants et un contournement de sĂ©curitĂ© Chrome v20. L’architecture modulaire charge des DLL en mĂ©moire, avec communication C2 chiffrĂ©e (AES) et mĂ©canismes anti-analyse hĂ©ritĂ©s en partie de NoCry Ransomware. đŸ§© ...

3 octobre 2025 Â· 3 min

Yurei : ransomware en Go ciblant Windows avec ChaCha20+ECIES et double extorsion

Selon CYFIRMA, un nouveau ransomware baptisĂ© Yurei a Ă©tĂ© observĂ© pour la premiĂšre fois en septembre 2025, avec des victimes dans le secteur agroalimentaire au Sri Lanka. Le malware, Ă©crit en Go, cible les systĂšmes Windows et opĂšre une double extorsion via des canaux de nĂ©gociation .onion sur Tor. L’analyse suggĂšre des similaritĂ©s structurelles avec le projet Prince-Ransomware et des artefacts de compilation liĂ©s Ă  un environnement « SatanLockerV2 ». ...

3 octobre 2025 Â· 2 min

Bug d’ingestion chez Adobe Analytics: donnĂ©es d’entreprises visibles par d’autres clients pendant ~1 jour

Selon BleepingComputer, Adobe a averti ses clients Analytics qu’un bug d’ingestion a provoquĂ© l’apparition de donnĂ©es d’organisations dans les instances d’analyse d’autres clients pendant environ une journĂ©e. ⚠ L’incident concerne le service Adobe Analytics et rĂ©sulte d’un problĂšme d’ingestion de donnĂ©es, entraĂźnant une exposition inter-clients (donnĂ©es d’une organisation visibles dans l’instance d’une autre). ‱ PĂ©rimĂštre: clients d’Adobe Analytics. ‱ Nature: mĂ©lange de donnĂ©es entre locataires dĂ» Ă  un bug d’ingestion. ‱ DurĂ©e: environ un jour. ...

2 octobre 2025 Â· 1 min

Campagne d’extorsion: des dirigeants ciblĂ©s par emails Ă©voquant un vol sur Oracle E‑Business Suite

Selon BleepingComputer, Mandiant et Google suivent une nouvelle campagne d’extorsion visant plusieurs entreprises, au cours de laquelle des dirigeants reçoivent des emails prĂ©tendant que des donnĂ©es sensibles ont Ă©tĂ© dĂ©robĂ©es depuis leurs systĂšmes Oracle E‑Business Suite. — Points clĂ©s — Type d’attaque: campagne d’extorsion 🧹 via emails envoyĂ©s aux dirigeants. Impact allĂ©guĂ©: vol de donnĂ©es sensibles. Produits concernĂ©s: Oracle E‑Business Suite. Envergure: plusieurs entreprises seraient visĂ©es. Mandiant et Google indiquent suivre l’activitĂ© de cette campagne, caractĂ©risĂ©e par des messages adressĂ©s Ă  des cadres pour exercer une pression autour d’une compromission revendiquĂ©e des systĂšmes Oracle E‑Business Suite. ...

2 octobre 2025 Â· 1 min

CERT-EU dresse le panorama des menaces de septembre 2025 : APTs actives, zero-days critiques et attaques supply chain

Source et contexte: CERT-EU publie un Ă©tat des lieux des menaces pour septembre 2025, fondĂ© sur l’analyse de 285 rapports open source et illustrĂ© par des opĂ©rations d’APT, des vulnĂ©rabilitĂ©s zero-day critiques et des campagnes supply chain. ‱ Contexte et faits saillants: L’analyse met en avant des Ă©volutions gĂ©opolitiques et rĂ©glementaires, dont l’évasion de sanctions de l’UE par l’entitĂ© liĂ©e Ă  la Russie « Stark Industries », l’adoption de la premiĂšre loi IA en Italie et la reclassification par la TchĂ©quie de la menace chinoise au niveau « ÉlevĂ© ». Des activitĂ©s d’espionnage notables incluent l’Iran (UNC1549) contre les secteurs dĂ©fense/tĂ©lĂ©coms europĂ©ens, la coopĂ©ration Turla + Gamaredon contre l’Ukraine, et l’arrestation de mineurs nĂ©erlandais impliquĂ©s dans un espionnage liĂ© Ă  la Russie. ...

2 octobre 2025 Â· 3 min

DPRK: infiltration d’employĂ©s IT et blanchiment crypto via DEX/bridges pour financer des programmes d’armement

Selon Chainalysis (billet de blog rĂ©fĂ©rencĂ©), des travailleurs IT liĂ©s Ă  la DPRK infiltrent des entreprises mondiales pour capter des revenus en cryptomonnaies, ensuite blanchis via des techniques on-chain avancĂ©es afin de financer des programmes d’armement. L’enquĂȘte dĂ©crit un schĂ©ma oĂč des opĂ©rateurs nord-corĂ©ens utilisent des identitĂ©s fictives, des VPN et des technologies d’IA pour obtenir des missions et des postes, reçoivent des paiements en stablecoins (~5 000 USD/mois), puis recourent Ă  des techniques d’obfuscation on-chain (dont chain hopping, DEX, bridges, smart contracts) pour couper les liens entre origine et destination. Des intermĂ©diaires clĂ©s (ex. Chinyong, Sim Hyon Sop/KKBC, Lu Huaying, Kim Sang Man) facilitent la consolidation et la conversion en fiat. Des actions rĂ©centes d’OFAC (sanctions) et du DOJ (saisies d’actifs) illustrent l’application rĂ©glementaire. ...

2 octobre 2025 Â· 2 min

États-Unis et Royaume-Uni inculpent deux membres prĂ©sumĂ©s de Scattered Spider liĂ©s Ă  115 M$ de rançons

Selon KrebsOnSecurity, des procureurs amĂ©ricains ont engagĂ© des poursuites contre Thalha Jubair (19 ans, UK) pour son rĂŽle prĂ©sumĂ© au sein de Scattered Spider, tandis que lui et Owen Flowers (18 ans) faisaient face Ă  des accusations au Royaume-Uni liĂ©es Ă  des intrusions et extorsions visant des entreprises majeures. — Contexte et faits saillants — Deux suspects, Thalha Jubair et Owen Flowers, sont accusĂ©s d’avoir participĂ© Ă  des campagnes d’extorsion attribuĂ©es Ă  Scattered Spider/0ktapus/UNC3944, totalisant au moins 115 M$ de rançons. Les cibles incluent des retailers britanniques (Marks & Spencer, Harrods, Co-op Group), Transport for London, ainsi que des fournisseurs de santĂ© amĂ©ricains et des entreprises comme MGM Resorts et Caesars Entertainment (attaque de 2023 liĂ©e Ă  l’affiliĂ© ALPHV/BlackCat). Les autoritĂ©s amĂ©ricaines disent avoir saisi 36 M$ en cryptomonnaies sur un serveur contrĂŽlĂ© par Jubair et l’avoir reliĂ© Ă  des achats de cartes cadeaux livrant Ă  son domicile; les procureurs britanniques Ă©voquent la possession de plus de 50 M$ en crypto liĂ©e aux attaques. — AntĂ©cĂ©dents et rĂ©seau — ...

2 octobre 2025 Â· 3 min

F-Droid alerte: le projet menacĂ© par la nouvelle exigence de vĂ©rification d’identitĂ© de Google

Selon BleepingComputer, F-Droid avertit que le projet pourrait prendre fin en raison des nouvelles exigences de Google demandant Ă  tous les dĂ©veloppeurs Android de procĂ©der Ă  une vĂ©rification d’identitĂ©. L’enjeu central concerne une exigence de vĂ©rification d’identitĂ© imposĂ©e par Google Ă  l’ensemble des dĂ©veloppeurs Android, que F-Droid considĂšre suffisamment contraignante pour mettre en pĂ©ril la pĂ©rennitĂ© du projet F-Droid. Points clĂ©s: Projet concernĂ©: F-Droid (rĂ©pertoire d’applications Android open source) Changement imposĂ©: vĂ©rification d’identitĂ© des dĂ©veloppeurs Risque Ă©voquĂ©: fin potentielle du projet ⚠ Aucun dĂ©tail supplĂ©mentaire n’est fourni dans l’extrait sur les modalitĂ©s de la vĂ©rification ni sur un calendrier prĂ©cis. L’information met l’accent sur l’impact potentiel pour F-Droid face Ă  cette nouvelle politique. ...

2 octobre 2025 Â· 1 min

ForcedLeak : chaßne de vulnérabilités dans Salesforce Agentforce exfiltrant des données CRM via injection indirecte

Source : Varonis — Dans une publication axĂ©e « Threats and Vulnerabilities », Varonis dĂ©crit « ForcedLeak », une chaĂźne de vulnĂ©rabilitĂ©s critique affectant la plateforme AI Agentforce de Salesforce. L’attaque permet l’exfiltration discrĂšte de donnĂ©es CRM via des injections de prompts indirectes au sein des formulaires Web‑to‑Lead, en tirant parti de dĂ©fauts de frontiĂšres de contexte d’agents et d’une politique CSP mal configurĂ©e. Le vecteur principal est une injection de prompt indirecte dans les soumissions Web‑to‑Lead : des instructions malveillantes sont dissimulĂ©es dans le champ Description (jusqu’à 42 000 caractĂšres) et exĂ©cutĂ©es par des agents AI autonomes lors du traitement des leads, ce qui aboutit Ă  l’envoi de donnĂ©es sensibles vers des domaines contrĂŽlĂ©s par l’attaquant, en contournant les contrĂŽles de sĂ©curitĂ©. Les organisations utilisant Salesforce Agentforce avec Web‑to‑Lead sont exposĂ©es immĂ©diatement ⚠. ...

2 octobre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝