Silent Push cartographie l’abus des fournisseurs de DNS dynamique et suit 70 000 domaines

Source: Silent Push — Dans une publication de recherche du 26 septembre 2025, l’équipe Threat Intelligence de Silent Push analyse l’usage abusif des fournisseurs de sous‑domaines (« Dynamic DNS ») et annonce des exports de donnĂ©es pour suivre plus de 70 000 domaines qui louent des sous‑domaines. ‱ PortĂ©e et objectif: Silent Push a compilĂ© des exports exclusifs permettant aux organisations de surveiller en temps rĂ©el les domaines louant des sous‑domaines, souvent exploitĂ©s par des acteurs malveillants. L’objectif est d’aider Ă  dĂ©tecter, alerter, ou bloquer les connexions vers ces hĂŽtes selon la tolĂ©rance au risque. Les exports et les flux IOFA (Indicators Of Future Attack) sont disponibles pour les clients Enterprise. ...

30 septembre 2025 Â· 2 min

Suisse: 164 cyberattaques signalées sur les infrastructures critiques; amendes dÚs le 1er octobre

Source: news.admin.ch (Berne, 29.09.2025). Contexte: six mois aprĂšs l’entrĂ©e en vigueur (1er avril 2025) de l’obligation lĂ©gale de signaler les cyberattaques visant les infrastructures critiques, l’Office fĂ©dĂ©ral de la cybersĂ©curitĂ© (OFCS) publie un bilan et annonce l’entrĂ©e en vigueur des sanctions au 1er octobre 2025. ‱ L’OFCS se dit globalement satisfait: les organisations respectent le dĂ©lai de 24 heures pour signaler et l’usage du Cyber Security Hub facilite nettement le traitement des incidents. La relation de confiance prĂ©existante entre l’OFCS et de nombreux exploitants a favorisĂ© ce lancement rĂ©ussi. ...

30 septembre 2025 Â· 2 min

TENRYU AMERICA victime d’un ransomware : donnĂ©es serveur chiffrĂ©es et opĂ©rations impactĂ©es

Selon l’actualitĂ© rapportĂ©e, la filiale amĂ©ricaine du fabricant japonais d’outils de coupe Tenryu Seiko, TENRYU AMERICA, INC., a Ă©tĂ© touchĂ©e par une attaque de type ransomware. 🔒 Nature de l’incident: l’entreprise a constatĂ© le chiffrement de fichiers stockĂ©s sur un serveur aprĂšs une intrusion externe non autorisĂ©e. Chronologie clĂ©: 21 septembre 2025 (heure locale): accĂšs non autorisĂ© depuis l’extĂ©rieur. 22 septembre 2025: confirmation que divers fichiers sur le serveur ont Ă©tĂ© chiffrĂ©s. Impact: ...

30 septembre 2025 Â· 1 min

Tentative de corruption d’un initiĂ© Ă  la BBC: des cybercriminels offrent jusqu’à 25 % de la rançon

BBC News publie le rĂ©cit de Joe Tidy, journaliste cybersĂ©curitĂ©, qui explique avoir Ă©tĂ© dĂ©marchĂ© par un individu se prĂ©sentant comme « Syndicate » sur l’application chiffrĂ©e Signal pour faciliter une menace interne (insider) visant la BBC. Selon Tidy, l’interlocuteur a d’abord offert 15 % d’une Ă©ventuelle rançon s’il fournissait ses identifiants et son code de sĂ©curitĂ©, permettant au groupe d’entrer dans les systĂšmes de la BBC, de voler des donnĂ©es ou d’installer un logiciel malveillant, puis d’extorquer l’entreprise en bitcoin. L’offre est ensuite montĂ©e Ă  25 % de la « nĂ©gociation finale », le groupe affirmant pouvoir rĂ©clamer environ 1 % du chiffre d’affaires de la BBC, Ă©voquant un montant potentiel de dizaines de millions. ...

30 septembre 2025 Â· 2 min

Tractor Supply accusée de manquements à la confidentialité et de partage non autorisé de données

Selon The Record, l’article rapporte des allĂ©gations visant Tractor Supply Company concernant des manquements aux obligations de confidentialitĂ© et de transparence envers des candidats Ă  l’emploi. L’entreprise aurait omis de publier une politique de confidentialitĂ© accessible. Elle n’aurait pas notifiĂ© les candidats Ă  l’emploi de leurs droits en matiĂšre de confidentialitĂ©. Elle aurait partagĂ© des donnĂ©es personnelles avec des tiers sans permission. Ces allĂ©gations portent sur la protection des donnĂ©es et la transparence dans la gestion des informations personnelles, en particulier celles des candidats Ă  des postes au sein de l’entreprise. 🔒 ...

30 septembre 2025 Â· 1 min

Unit 42 révÚle « Phantom Taurus », un APT chinois utilisant la suite .NET NET-STAR pour backdoorer des serveurs IIS

Selon Unit 42 (Palo Alto Networks), cette recherche dĂ©taille un nouvel acteur Ă©tatique chinois, « Phantom Taurus », menant des opĂ©rations d’espionnage sur le long terme contre des organisations gouvernementales et des tĂ©lĂ©coms en Afrique, au Moyen-Orient et en Asie. L’enquĂȘte (sur plus de deux ans et demi) dĂ©crit l’évolution du groupe : passage d’un vol de donnĂ©es centrĂ© sur l’email Ă  un ciblage direct des bases de donnĂ©es. Les objectifs observĂ©s s’alignent avec des intĂ©rĂȘts stratĂ©giques de la RPC, notamment les communications diplomatiques, le renseignement de dĂ©fense et des opĂ©rations gouvernementales critiques, avec une activitĂ© corrĂ©lĂ©e Ă  d’importants Ă©vĂ©nements gĂ©opolitiques. ...

30 septembre 2025 Â· 3 min

Vague d’intrusions via SonicWall SSL VPN menant Ă  Akira, liĂ©e Ă  CVE‑2024‑40766

Selon Arctic Wolf Labs, depuis fin juillet 2025, une hausse d’intrusions impliquant des connexions suspectes aux SonicWall SSL VPN est observĂ©e, rapidement suivies de scans rĂ©seau, d’activitĂ© SMB via Impacket et du dĂ©ploiement du ransomware Akira. SonicWall relie ces connexions malveillantes Ă  la vulnĂ©rabilitĂ© CVE‑2024‑40766 (improper access control), laissant penser Ă  une rĂ©utilisation d’identifiants rĂ©coltĂ©s sur des appareils auparavant vulnĂ©rables, mĂȘme aprĂšs correctif. L’infrastructure de la campagne a encore Ă©voluĂ© au 20 septembre 2025. ...

30 septembre 2025 Â· 2 min

Vague de phishing Backblaze et kits AiTM: abus du cloud et contournement MFA en septembre

Selon PIXM Security (Chris Cleveland), ce rapport couvre une montĂ©e marquĂ©e des campagnes de phishing mi-fin septembre, avec une vague notable hĂ©bergĂ©e sur l’infrastructure Backblaze, l’emploi de kits Attack-in-the-Middle (AiTM) pour voler les codes MFA et cookies de session, et une hausse des scarewares Microsoft et des leurres visant des comptes personnels (American Express, Netflix). Le 23 septembre, des pages hĂ©bergĂ©es sur des domaines Backblaze B2 ont Ă©tĂ© cliquĂ©es par 10 utilisateurs dans une demi-douzaine d’organisations au Kentucky et au Minnesota. Les identifiants Ă©taient exfiltrĂ©s via l’API Bot de Telegram. Les leurres renvoyaient Ă  des fichiers OneDrive et Ă©voquaient des bons de commande (achats), ciblant probablement les Ă©quipes de procurement. ...

30 septembre 2025 Â· 4 min

Vol de données concernant 8 000 enfants dans des crÚches londoniennes, revendiqué par le gang Radiant

Selon Reuters, des cybercriminels du gang Radiant ont revendiquĂ© le vol de donnĂ©es concernant plus de 8 000 enfants inscrits dans les crĂšches londoniennes de Kido International, en publiant des preuves sur leur portail du dark web. Type d’attaque: vol de donnĂ©es avec menace de divulgation (extorsion) 🔓🧒 Impact: publication de noms, photos, adresses et coordonnĂ©es familiales de 10 enfants; menace d’exposer 30 profils d’enfants supplĂ©mentaires et 100 employĂ©s. Kido International n’a pas rĂ©pondu aux sollicitations de Reuters. La Metropolitan Police indique n’avoir procĂ©dĂ© Ă  aucune arrestation et que les enquĂȘtes de l’unitĂ© cyber sont en cours. Les assaillants affirment avoir Ă©tĂ© prĂ©sents plusieurs semaines dans les rĂ©seaux de Kido et disent ĂȘtre basĂ©s en Russie (sans fournir de preuve). Ils n’ont pas divulguĂ© le montant demandĂ©. Le papier rappelle qu’un ransomware consiste Ă  chiffrer des donnĂ©es et exiger une rançon. ...

30 septembre 2025 Â· 2 min

Vulnérabilité critique (score 10/10) : Fortra critiquée pour son silence sur une possible exploitation

Selon The Record, une vulnĂ©rabilitĂ© Ă©valuĂ©e au score maximal 10/10 🚹 suscite une forte inquiĂ©tude parmi les experts en cybersĂ©curitĂ©. DLa CISA a ordonnĂ© Ă  toutes les agences civiles fĂ©dĂ©rales amĂ©ricaines de corriger d’urgence la faille critique CVE-2025-10035 touchant l’outil de transfert de fichiers Fortra GoAnywhere MFT. Cette vulnĂ©rabilitĂ©, qui concerne la gestion des licences, permet Ă  un attaquant de soumettre une licence forgĂ©e puis d’exĂ©cuter des commandes arbitraires sur le serveur, ce qui se traduit par un risque d’accĂšs Ă  distance non autorisĂ© et de compromission totale du systĂšme. La faille a reçu un score CVSS de 10/10, indiquant sa gravitĂ© maximale, et elle est activement exploitĂ©e depuis au moins le 10 septembre 2025. ...

30 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝