Le DHS: le gang derriĂšre Royal et BlackSuit a compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure

BleepingComputer rapporte que le DĂ©partement de la SĂ©curitĂ© intĂ©rieure (DHS) des États-Unis indique que le gang derriĂšre les opĂ©rations de ransomware Royal et BlackSuit avait dĂ©jĂ  compromis des centaines d’entreprises amĂ©ricaines avant le dĂ©mantĂšlement de son infrastructure le mois dernier. Points clĂ©s: Type d’attaque: campagnes de ransomware (Royal, BlackSuit). Impact: des centaines d’entreprises amĂ©ricaines compromises. Chronologie: intrusions avant le dĂ©mantĂšlement de l’infrastructure du groupe, survenu le mois dernier. Source: dĂ©claration du DHS. Il s’agit d’une mise Ă  jour factuelle sur l’ampleur des intrusions attribuĂ©es Ă  ce groupe, reliant directement les opĂ©rations Royal et BlackSuit Ă  un mĂȘme acteur et soulignant la portĂ©e des compromissions avant l’action contre son infrastructure. ...

8 aoĂ»t 2025 Â· 1 min

Les principaux acteurs du ransomware reviennent, plus puissants, plus intelligents et mieux coordonnés

Selon Cyble, les « top ransomware threat actors » ne sont pas seulement de retour : ils sont dĂ©sormais plus importants, plus sophistiquĂ©s et bien plus coordonnĂ©s. Le message met l’accent sur une Ă©volution notable du paysage des menaces ransomware, caractĂ©risĂ©e par une montĂ©e en puissance (📈), une amĂ©lioration des capacitĂ©s opĂ©rationnelles et techniques (🧠), ainsi qu’une coordination accrue entre acteurs (đŸ€), suggĂ©rant des campagnes plus efficaces et organisĂ©es. Type d’article et objectif principal : analyse de menace visant Ă  alerter sur le renforcement et la coordination des principaux acteurs du ransomware. ...

8 aoĂ»t 2025 Â· 1 min

Microsoft 365 pour Windows bloquera par dĂ©faut l’accĂšs via le protocole FPRPC non sĂ©curisĂ© dĂšs fin aoĂ»t

Selon BleepingComputer, Microsoft annonce que les applications Microsoft 365 pour Windows bloqueront par dĂ©faut l’accĂšs aux fichiers via le protocole d’authentification hĂ©ritĂ© FPRPC, jugĂ© non sĂ©curisĂ©, Ă  partir de la fin du mois d’aoĂ»t. 🔒 Mesure annoncĂ©e : blocage par dĂ©faut de l’accĂšs aux fichiers via FPRPC. đŸ§© Produits concernĂ©s : applications Microsoft 365 pour Windows. đŸ—“ïž Calendrier : dĂ©ploiement Ă  partir de fin aoĂ»t. 🎯 Motif mis en avant : le protocole FPRPC est considĂ©rĂ© comme non sĂ©curisĂ©. Type d’article : mise Ă  jour de produit. Objectif principal : informer du durcissement par dĂ©faut contre un protocole d’authentification hĂ©ritĂ© non sĂ©curisĂ©. ...

8 aoĂ»t 2025 Â· 1 min

Microsoft alerte sur une vulnĂ©rabilitĂ© d’élĂ©vation de privilĂšges dans les dĂ©ploiements Exchange hybrides (CVE-2025-53786)

Selon bleepingcomputer.com, Microsoft a publiĂ© un avis de sĂ©curitĂ© concernant une vulnĂ©rabilitĂ© haute gravitĂ© dans les dĂ©ploiements Exchange Server hybrides qui peut permettre une Ă©lĂ©vation de privilĂšges dans Exchange Online, souvent sans traces auditables dans Microsoft 365. Dans les configurations hybrides, les serveurs Exchange on-premises et Exchange Online partagent le mĂȘme service principal (identitĂ© de service) utilisĂ© pour l’authentification. En abusant de cette identitĂ© partagĂ©e, un acteur ayant le contrĂŽle de l’Exchange on-prem peut forger/manipuler des jetons de confiance ou des appels API acceptĂ©s par le cloud comme lĂ©gitimes. ...

8 aoĂ»t 2025 Â· 2 min

Packages Go malveillants typosquattés: chargement en mémoire via C2 (.icu/.tech) visant devs et CI

Selon le Threat Research Team de Socket, onze packages Go malveillants (dont dix encore en ligne) — dont huit sont des typosquats — recourent Ă  une routine d’obfuscation par index identique et dĂ©ploient un second Ă©tage depuis des C2 en .icu et .tech, avec un impact potentiel sur les dĂ©veloppeurs et systĂšmes CI qui les importent. ‱ DĂ©couverte et mĂ©canisme: le code exĂ©cute silencieusement un shell, rĂ©cupĂšre un payload de second Ă©tage depuis un ensemble interchangeable d’endpoints C2 et l’exĂ©cute en mĂ©moire. La plupart des C2 partagent le chemin « /storage/de373d0df/a31546bf ». Six des dix URLs restent accessibles, offrant Ă  l’attaquant un accĂšs Ă  la demande aux environnements affectĂ©s. Les binaires ELF/PE observĂ©s effectuent un inventaire hĂŽte, lisent des donnĂ©es de navigateurs et beaconnent vers l’extĂ©rieur, souvent aprĂšs un dĂ©lai initial d’une heure pour Ă©vasion de sandbox. ...

8 aoĂ»t 2025 Â· 2 min

Pandora annonce une violation de données via une plateforme tierce

Contexte: Selon le site Next, Pandora, joaillier danois, informe ses clients d’une violation de donnĂ©es personnelles Ă  la suite d’une « attaque de cybersĂ©curitĂ© ». Faits dĂ©clarĂ©s: L’entreprise indique que des tiers ont consultĂ© des informations via une plateforme tierce. Les donnĂ©es copiĂ©es concernĂ©es seraient: nom, date de naissance, adresse e‑mail. Pandora affirme que aucun mot de passe, numĂ©ro de carte bancaire ou donnĂ©e confidentielle similaire n’a Ă©tĂ© touchĂ©. Étendue et visibilitĂ©: Selon Pandora, rien n’indique que ces donnĂ©es aient Ă©tĂ© partagĂ©es ou publiĂ©es. La sociĂ©tĂ© insiste sur la protection de la vie privĂ©e comme « prioritĂ© absolue » et dit prendre l’incident trĂšs au sĂ©rieux. ...

8 aoĂ»t 2025 Â· 1 min

Raksha Bandhanxa0: phishing, faux sites e‑commerce et fraudes UPI ciblent les acheteurs (CloudSEK)

CloudSEK publie une analyse sur l’exploitation de la fĂȘte indienne de Raksha Bandhan par des cybercriminels, dĂ©crivant des campagnes de phishing, des fraudes UPI et des sites e‑commerce factices visant les acheteurs Ă  l’occasion du festival. L’étude met en avant des campagnes de phishing et d’ingĂ©nierie sociale jouant sur l’urgence et les promotions de fĂȘte : offres de cadeaux frauduleuses, fausses notifications de livraison, et escroqueries UPI orchestrĂ©es via des invites « intent-based » sur mobile. ...

8 aoĂ»t 2025 Â· 2 min

Sophos propose une nouvelle méthode pour classer les commandes avec moins de faux positifs

Selon Sophos (news.sophos.com), prĂ©sentĂ© Ă  Black Hat USA ’25, des chercheurs dĂ©voilent une approche de classification de sĂ©curitĂ© des lignes de commande qui repense la place de la dĂ©tection d’anomalies afin de rĂ©duire les faux positifs sans dĂ©grader les capacitĂ©s de dĂ©tection. L’idĂ©e clĂ© consiste Ă  ne plus utiliser la dĂ©tection d’anomalies pour identifier directement le malveillant, mais Ă  s’en servir pour dĂ©couvrir une grande diversitĂ© de comportements bĂ©nins. Ces comportements sont ensuite Ă©tiquetĂ©s automatiquement (benin/malveillant) par un LLM afin d’augmenter les donnĂ©es d’entraĂźnement. RĂ©sultat: l’apprentissage supervisĂ© s’en trouve nettement amĂ©liorĂ©, avec des gains d’AUC jusqu’à 27,97 points sur de la tĂ©lĂ©mĂ©trie de production portant sur 50 millions de commandes quotidiennes, tout en rĂ©duisant les faux positifs et en maintenant la dĂ©tection. 📈 ...

8 aoĂ»t 2025 Â· 2 min

Suisse: un Ukrainien de 51 ans inculpé pour des attaques ransomware (LockerGoga, MegaCortex, Nefilim)

Selon le MinistĂšre public II du canton de Zurich, la procĂ©dure pĂ©nale est close et un acte d’accusation a Ă©tĂ© dĂ©posĂ© fin juillet 2025 auprĂšs du Tribunal d’arrondissement de Zurich. — Une enquĂȘte vise une groupe international ayant opĂ©rĂ© avec les ransomwares LockerGoga, MegaCortex et Nefilim 🔒. En lien avec ces faits, un Ukrainien de 51 ans a Ă©tĂ© arrĂȘtĂ© en Suisse 🚔. — Le prĂ©venu est accusĂ© d’avoir co-dĂ©veloppĂ© de la cybermalveillance et d’avoir participĂ© Ă  des attaques par ransomware entre dĂ©cembre 2018 et mai 2020, depuis son domicile en Suisse, visant 10 entreprises en Suisse, France, NorvĂšge, Écosse, Canada, Pays-Bas et États-Unis. ...

8 aoĂ»t 2025 Â· 1 min

Tycoon 2FA contourne la MFA via AitM et vole des cookies de session Microsoft 365 et Gmail

Source et contexte: SpyCloud publie une analyse basĂ©e sur 159 188 identifiants phishĂ©s, rĂ©vĂ©lant que la plateforme de Phishing-as-a-Service Tycoon 2FA met en Ɠuvre des techniques Adversary-in-the-Middle (AitM) pour contourner la MFA et compromettre des comptes Microsoft 365 et Gmail. 🎣 Fonctionnement: Tycoon 2FA hĂ©berge des copies convaincantes des pages de connexion Gmail et Microsoft 365, intercepte le flux d’authentification, capture identifiants et jetons MFA, relaie les requĂȘtes vers les services lĂ©gitimes et vole les cookies de session pour l’hijacking. Le kit intĂšgre des fonctions anti-analyse comme des CAPTCHA et de l’obfuscation de code. ...

8 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 11 Aug 2025 📝