États-Unis: inculpation d’une Ukrainienne liĂ©e Ă  CARR et NoName pour cyberattaques contre des infrastructures critiques

Source: United States Department of Justice (justice.gov), mise Ă  jour du 10 dĂ©cembre 2025. Contexte: annonce d’inculpations, rĂ©compenses et avis conjoint d’agences amĂ©ricaines visant des groupes hacktivistes pro-russes (CARR, NoName) impliquĂ©s dans des attaques mondiales contre des infrastructures critiques. Le DOJ a dĂ©voilĂ© deux inculpations visant la ressortissante ukrainienne Victoria Eduardovna Dubranova (alias « Vika », « Tory », « SovaSonya ») pour son rĂŽle prĂ©sumĂ© au sein de CyberArmyofRussia_Reborn (CARR) et NoName057(16) (NoName). ExtradĂ©e plus tĂŽt en 2025, elle a plaidĂ© non coupable dans les deux dossiers. Son procĂšs est prĂ©vu le 3 fĂ©v. 2026 (NoName) et le 7 avr. 2026 (CARR). Les autoritĂ©s soulignent la menace des hacktivistes pro-russes soutenus ou sanctionnĂ©s par l’État russe. ...

13 dĂ©cembre 2025 Â· 3 min

Faille dans CryptoLib: une IA rĂ©vĂšle un risque sur les communications sol–espace de la NASA

Source: space.com (article de Tereza Pultarova). Un article rapporte qu’AISLE, une start-up californienne, a identifiĂ© une vulnĂ©rabilitĂ© dans le logiciel de sĂ©curitĂ© CryptoLib, utilisĂ© pour protĂ©ger les communications sol–satellite de la NASA, et indique que son IA a dĂ©tectĂ© et corrigĂ© la faille en quatre jours. Selon AISLE, la faille rĂ©side dans le systĂšme d’authentification de CryptoLib et « transforme une configuration d’authentification de routine en arme ». Un attaquant pourrait injecter des commandes arbitraires s’exĂ©cutant avec pleins privilĂšges. Les chercheurs prĂ©cisent que la vulnĂ©rabilitĂ© aurait perdurĂ© environ trois ans et qu’elle « menace des milliards de dollars d’infrastructures spatiales » et les missions scientifiques associĂ©es. đŸ”âš ïž ...

13 dĂ©cembre 2025 Â· 2 min

Faux torrent du film de Leonardo DiCaprio installe Agent Tesla via des sous-titres piégés

Selon BleepingComputer, un faux torrent du film de Leonardo DiCaprio ‘One Battle After Another’ cache des chargeurs PowerShell dans des fichiers de sous-titres, entraĂźnant l’installation du malware Agent Tesla (RAT) sur les appareils infectĂ©s. 🎬 Le vecteur d’infection repose sur un torrent frauduleux qui inclut des sous-titres piĂ©gĂ©s. Ces fichiers dĂ©clenchent des chargeurs PowerShell malveillants, utilisĂ©s pour dĂ©ployer la charge utile finale. L’impact dĂ©crit est l’infection des systĂšmes avec Agent Tesla, un RAT (Remote Access Trojan) bien connu, permettant la prise de contrĂŽle et la compromission des dispositifs ciblĂ©s. đŸ’» ...

13 dĂ©cembre 2025 Â· 1 min

Fuite de donnĂ©es chez Coupang : perquisitions et soupçon d’un ex-employĂ© (≈37,7 M de comptes)

Selon Korea JoongAng Daily, la police sud-corĂ©enne enquĂȘte sur une fuite de donnĂ©es gĂ©ante chez Coupang, impliquant un ex-employĂ© soupçonnĂ© d’avoir exfiltrĂ© des informations clients, tandis que les autoritĂ©s mĂšnent des perquisitions successives au siĂšge. ‱ Le suspect est dĂ©crit comme un dĂ©veloppeur de 43 ans, de nationalitĂ© chinoise, affiliĂ© au bureau de SĂ©oul. Il aurait travaillĂ© de novembre 2022 Ă  fin de l’annĂ©e derniĂšre sur une plateforme de gestion des clĂ©s de sĂ©curitĂ©. Un acteur du secteur s’interroge sur le fait qu’un dĂ©veloppeur rĂ©cemment recrutĂ© ait pu accĂ©der Ă  des donnĂ©es sensibles, questionnant l’adĂ©quation des protocoles internes. ...

13 dĂ©cembre 2025 Â· 2 min

HSE: seconde attaque par ransomware en fĂ©vrier via un prestataire, sans preuve d’exfiltration

Selon breakingnews.ie (Darragh Mc Donagh), le Health Service Executive (HSE) irlandais a confirmĂ© qu’une deuxiĂšme attaque par ransomware a eu lieu en fĂ©vrier, touchant un processeur tiers liĂ© aux services de soins primaires dans les Midlands, alors que l’organisme commence Ă  indemniser des victimes de la cyberattaque majeure de mai 2021. – En fĂ©vrier, l’attaque a ciblĂ© un prestataire tiers du HSE đŸ„. Les systĂšmes IT ont Ă©tĂ© entiĂšrement restaurĂ©s et il n’y a aucune preuve d’exfiltration de donnĂ©es, d’aprĂšs des documents obtenus via la loi FOI. Le HSE prĂ©cise que ses systĂšmes n’ont pas Ă©tĂ© « directement » impactĂ©s. Une porte-parole n’a pas rĂ©pondu Ă  la question d’un Ă©ventuel paiement de rançon. ...

13 dĂ©cembre 2025 Â· 2 min

ICO inflige 1,2 M£ d’amende à LastPass UK aprùs la fuite de 2022 touchant 1,6 M d’utilisateurs

Source: ICO (ico.org.uk) — L’autoritĂ© britannique a annoncĂ© le 11 dĂ©cembre 2025 une amende de 1,2 MÂŁ Ă  l’encontre de LastPass UK Ltd, Ă  la suite de l’incident de 2022 ayant exposĂ© les donnĂ©es personnelles d’environ 1,6 million d’utilisateurs au Royaume‑Uni. L’ICO souligne des mesures techniques et organisationnelles insuffisantes, tout en prĂ©cisant que les mots de passe chiffrĂ©s des utilisateurs n’ont pas Ă©tĂ© dĂ©chiffrĂ©s grĂące au systĂšme « zĂ©ro connaissance ». ...

13 dĂ©cembre 2025 Â· 2 min

Le HSE irlandais propose une indemnisation aux victimes de la cyberattaque de 2021

Article d’actualitĂ© (news / follow-up post-incident) portant sur les consĂ©quences juridiques et financiĂšres d’un incident cyber majeur : l’attaque par ransomware contre le Health Service Executive (HSE) irlandais en mai 2021. Source : RTÉ News – Brian O’Donovan, Work & Technology Correspondent. 1) Fait principal Le HSE a commencĂ© Ă  proposer une indemnisation financiĂšre aux victimes de la cyberattaque ransomware de mai 2021. Environ 620 personnes ayant engagĂ© une action en justice se verraient proposer : 750 € de dommages 650 € pour frais juridiques Le paiement interviendrait sous 28 jours aprĂšs acceptation et constituerait un rĂšglement dĂ©finitif. 2) Contexte de l’attaque (mai 2021) Attaque ransomware majeure ayant provoquĂ© une dĂ©sorganisation massive du systĂšme de santĂ© irlandais. DonnĂ©es stockĂ©es sur les systĂšmes du HSE illĂ©galement consultĂ©es et copiĂ©es. Attribution : cybercriminels liĂ©s au groupe russophone Conti. Nombre total de personnes notifiĂ©es comme affectĂ©es : 90 936. 3) ConsĂ©quences juridiques À novembre 2025 : ~620 procĂ©dures judiciaires engagĂ©es contre le HSE. Le HSE travaille avec la State Claims Agency pour gĂ©rer les litiges. Les discussions avec les plaignants sont qualifiĂ©es de confidentielles. Un cabinet d’avocats (O’Dowd Solicitors) reprĂ©sente plus de 100 victimes. 4) DĂ©faillances identifiĂ©es L’enquĂȘte post-incident a conclu que : L’infrastructure IT du HSE Ă©tait fragile et obsolĂšte. Les ressources et compĂ©tences en cybersĂ©curitĂ© Ă©taient insuffisantes au moment de l’attaque. 5) RĂ©ponse et mesures correctives Le HSE affirme avoir investi significativement dans ses capacitĂ©s de cybersĂ©curitĂ© depuis l’incident. L’indemnisation marque une Ă©tape tardive mais structurante dans la gestion des impacts Ă  long terme de l’attaque. 🧠 À retenir Cette annonce illustre le coĂ»t humain, juridique et financier durable d’un ransomware Ă  grande Ă©chelle : plus de quatre ans aprĂšs l’attaque, les consĂ©quences continuent Ă  se matĂ©rialiser, rappelant que la gestion d’un incident cyber critique dĂ©passe largement la phase technique de rĂ©ponse initiale. ...

13 dĂ©cembre 2025 Â· 2 min

Le ministĂšre de l’IntĂ©rieur français reconnaĂźt des activitĂ©s suspectes sur des serveurs de messagerie et durcit l’authentification

Selon l’extrait d’actualitĂ©, le ministĂšre de l’IntĂ©rieur (Beauvau) a reconnu le 11 dĂ©cembre au soir des activitĂ©s suspectes ciblant des serveurs de messagerie. Intrusion sur les systĂšmes de messagerie du ministĂšre de l’IntĂ©rieur français 1. DĂ©couverte de l’incident Le 11 dĂ©cembre 2025 au soir, le ministĂšre de l’IntĂ©rieur a confirmĂ© avoir dĂ©tectĂ© des activitĂ©s suspectes ciblant ses serveurs de messagerie. L’information a Ă©tĂ© rĂ©vĂ©lĂ©e initialement par INF La Rochelle puis officiellement confirmĂ©e par Beauvau. ...

13 dĂ©cembre 2025 Â· 2 min

Le Royaume-Uni sanctionne deux entreprises chinoises pour cyberattaques indiscriminées

Contexte — Foreign, Commonwealth & Development Office (gov.uk), 9 dĂ©cembre 2025 : le gouvernement britannique annonce des sanctions contre deux entreprises basĂ©es en Chine, accusĂ©es de mener ou de faciliter des opĂ©rations de cyberattaque Ă  grande Ă©chelle. đŸ›Ąïž Le Royaume-Uni sanctionne i‑Soon (Sichuan Anxun Information Technology Co. Ltd) pour avoir ciblĂ© plus de 80 systĂšmes informatiques gouvernementaux et privĂ©s Ă  travers le monde, ainsi que pour avoir soutenu d’autres acteurs malveillants. Integrity Technology Group Incorporated (Integrity Tech) est sanctionnĂ©e pour avoir contrĂŽlĂ© et gĂ©rĂ© un rĂ©seau clandestin et fourni une assistance technique Ă  des tiers pour mener des cyberattaques, incluant des cibles du secteur public britannique. ...

13 dĂ©cembre 2025 Â· 2 min

Les attaquants privilégient l'accÚs RDP et des outils standards, avec usages ponctuels de GuLoader

Selon Acronis, des tendances rĂ©centes montrent une prĂ©fĂ©rence des attaquants pour des approches simples et peu coĂ»teuses, avec un accĂšs initial via RDP et l’usage d’outillage prĂȘt Ă  l’emploi pour progresser dans les rĂ©seaux compromis. L’analyse souligne que la plupart des victimes sont compromises par RDP. AprĂšs l’accĂšs initial, les acteurs utilisent des outils standards pour la dĂ©couverte et le mouvement latĂ©ral, ainsi que des exploits d’escalade de privilĂšges (LPE), des AV killers (notamment via des drivers vulnĂ©rables), des terminateurs de processus, des dĂ©sinstalleurs ciblĂ©s et des outils d’accĂšs aux identifiants comme Mimikatz. ...

13 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝