Cyberattaque chez Collins Aerospace: ransomware HardBit impliquĂ©, un suspect arrĂȘtĂ© au Royaume‑Uni

Source: Security Week ( Eduard Kovacs) En septembre 2025, Collins Aerospace, fournisseur majeur de logiciels de traitement passagers pour de nombreux aéroports européens, a subi une attaque ransomware attribuée à un variant du groupe HardBit. Cette attaque a compromis la plateforme MUSE, utilisée pour la gestion des enregistrements, bagages et embarquements, impactant significativement des aéroports comme Londres Heathrow, Bruxelles, Berlin et Dublin. Les systÚmes automatisés sont tombés en panne, obligeant les aéroports à recourir à des processus manuels, ce qui a engendré de nombreux retards et annulations de vols. ...

26 septembre 2025 Â· 2 min

Deux suspects inculpĂ©s aprĂšs l’intrusion rĂ©seau visant TfL, attribuĂ©e Ă  Scattered Spider

Selon l’extrait d’actualitĂ© fourni, la National Crime Agency (NCA) a annoncĂ© des inculpations dans le cadre de son enquĂȘte sur une cyberattaque visant Transport for London (TfL). TfL a Ă©tĂ© victime d’une intrusion rĂ©seau le 31 aoĂ»t 2024. Les enquĂȘteurs estiment que l’attaque a Ă©tĂ© menĂ©e par des membres du collectif criminel en ligne Scattered Spider. Deux suspects, Thalha Jubair (19 ans, East London) et Owen Flowers (18 ans, Walsall, West Midlands), ont Ă©tĂ© arrĂȘtĂ©s Ă  leur domicile le mardi 16 septembre par la NCA et la City of London Police, puis inculpĂ©s. Acteurs et pĂ©rimĂštre: ...

26 septembre 2025 Â· 1 min

Exploitation active de CVE-2025-10035 dans Fortra GoAnywhere MFT : RCE pré-auth et backdoor

Selon watchTowr Labs, une exploitation « in the wild » de CVE-2025-10035 visant Fortra GoAnywhere MFT est confirmĂ©e, en contradiction avec le rĂ©cit du fournisseur. L’exploitation a dĂ©butĂ© plusieurs jours avant l’avis public de l’éditeur. ⚠ Le vecteur est une vulnĂ©rabilitĂ© de dĂ©sĂ©rialisation prĂ©-auth permettant une exĂ©cution de code Ă  distance (RCE). Les attaquants ont ensuite mis en place des mĂ©canismes de persistance et d’effacement de traces, illustrant une chaĂźne post-exploitation sophistiquĂ©e. Le billet souligne que les organisations doivent immĂ©diatement Ă©valuer un Ă©ventuel compromis et engager leurs protocoles d’intervention. ...

26 septembre 2025 Â· 2 min

Fuite A7 : 8 Md$ d’évasion de sanctions via stablecoins et ingĂ©rence Ă©lectorale rĂ©vĂ©lĂ©s

Selon Elliptic, une fuite majeure de donnĂ©es issues d’entreprises contrĂŽlĂ©es par le fugitif moldave sanctionnĂ© Ilan Shor met au jour un vaste dispositif d’évasion de sanctions reposant sur les cryptomonnaies, des flux totalisant 8 Md$ sur 18 mois, et le financement d’opĂ©rations d’ingĂ©rence Ă©lectorale en Moldavie. Les documents divulguĂ©s dĂ©taillent le rĂŽle du groupe A7 comme « service » d’évasion de sanctions pour des entreprises russes. Ils exposent la crĂ©ation du stablecoin adossĂ© au rouble A7A5 pour contourner les risques de gel liĂ©s Ă  l’USDT, ainsi que le financement de campagnes d’ingĂ©rence Ă©lectorale (achat de votes et opĂ©rations de dĂ©sinformation) en Moldavie. đŸ’žđŸ—łïž ...

26 septembre 2025 Â· 2 min

Gunra ransomware: enquĂȘte technique sur un groupe de double extorsion actif depuis avril 2025

Source: The Raven File — enquĂȘte publiĂ©e fin septembre 2025 aprĂšs quatre mois d’analyse sur le groupe de ransomware Gunra. Le billet centralise l’historique, l’infrastructure (DLS, nĂ©gociations), l’analyse d’échantillons Windows/Linux, les TTP MITRE et des IOC. ‱ Victimologie et ciblage: Gunra opĂšre une double extorsion, affiche ses victimes sur un Data Leak Site (DLS) et a ajoutĂ© 18 victimes entre avril et septembre 2025. Les pays les plus touchĂ©s incluent CorĂ©e du Sud, BrĂ©sil, Japon, Canada, E.A.U., Égypte, Panama, ainsi que Colombie, Nicaragua, Croatie, Italie. À date, aucune victime amĂ©ricaine; seul pays anglophone ciblĂ©: Canada. Secteurs: manufacturing, santĂ©, technologie, services, finance. L’auteur avance des hypothĂšses sur l’absence de cibles US. ...

26 septembre 2025 Â· 3 min

HeartCrypt : un packer-as-a-service infiltre des logiciels lĂ©gitimes pour dĂ©ployer RAT et voleurs d’identifiants

Selon Sophos (Sophos News), des chercheurs publient une analyse approfondie de HeartCrypt, une opĂ©ration de packer-as-a-service active Ă  l’international qui cible des organisations via des campagnes localisĂ©es et des chaĂźnes d’infection sophistiquĂ©es. ‱ PortĂ©e et infrastructure đŸ›°ïž L’étude couvre des milliers d’échantillons, prĂšs de 1 000 serveurs C2 et plus de 200 Ă©diteurs de logiciels usurpĂ©s. HeartCrypt opĂšre dans plusieurs pays avec des campagnes d’hameçonnage adaptĂ©es localement et a Ă©tĂ© reliĂ© Ă  des opĂ©rations de rançongiciel dont RansomHub et MedusaLocker. ...

26 septembre 2025 Â· 2 min

L’app iOS Neon retirĂ©e aprĂšs une faille exposant numĂ©ros, enregistrements et transcriptions d’appels

TechCrunch rapporte qu’une faille de sĂ©curitĂ© dans l’app iOS Neon — une application virale qui enregistre les appels et rĂ©munĂšre les utilisateurs pour entraĂźner des modĂšles d’IA — a permis Ă  « tout utilisateur connectĂ© » d’accĂ©der aux numĂ©ros de tĂ©lĂ©phone, enregistrements audio et transcriptions d’autres comptes. L’app, qui figurait parmi le top 5 des tĂ©lĂ©chargements gratuits sur iPhone et cumulait des milliers d’utilisateurs (dont 75 000 tĂ©lĂ©chargements en une journĂ©e), a Ă©tĂ© mise hors ligne aprĂšs l’alerte des journalistes. ...

26 septembre 2025 Â· 2 min

La GRC saisit plus de 40 M$ en crypto et dĂ©mantĂšle l’échange non enregistrĂ© TradeOgre

Source: TRM Labs — Dans un billet de type Security Operations, TRM Labs relate une opĂ©ration de la Gendarmerie royale du Canada (GRC/RCMP) ayant abouti Ă  la plus importante saisie de cryptomonnaies du pays, visant l’échange non enregistrĂ© TradeOgre. La GRC a saisi plus de 40 M$ US sur TradeOgre, prĂ©sentĂ© comme un hub facilitant le blanchiment d’argent pour des marchĂ©s noirs, des opĂ©rations de ransomware et des fraudes. L’enquĂȘte a montrĂ© que mĂȘme des plateformes axĂ©es sur la confidentialitĂ© laissent des traces forensiques exploitables et souligne l’importance de la coopĂ©ration internationale dans la lutte contre la criminalitĂ© financiĂšre numĂ©rique. 🚔 ...

26 septembre 2025 Â· 2 min

Le phishing devient la porte d’entrĂ©e n°1 du ransomware, selon la derniĂšre recherche de SpyCloud

Selon la derniĂšre recherche de SpyCloud, les campagnes de phishing alimentent de plus en plus les dĂ©ploiements de ransomware, dans un contexte de cybercriminalitĂ© dopĂ©e Ă  l’IA et d’infections massives par des infostealers. ‱ Principaux constats: les attaques de ransomware initiĂ©es par phishing ont augmentĂ© de 10 points en un an. Le phishing devient le vecteur d’entrĂ©e dominant (35%), contre 25% en 2024. ‱ Facteurs clĂ©s: la montĂ©e en puissance du Phishing-as-a-Service (PhaaS) et l’usage de techniques Adversary-in-the-Middle (AitM) permettent de contourner la MFA et de dĂ©tourner des sessions actives. ...

26 septembre 2025 Â· 1 min

LockBit 5.0 cible Windows, Linux et ESXi avec obfuscation avancĂ©e et anti‑analyse

Trend Micro (Trend Research) publie une analyse technique de la nouvelle version « LockBit 5.0 », apparue aprĂšs l’opĂ©ration policiĂšre Cronos de 2024, confirmant des variantes Windows, Linux et ESXi et une nette montĂ©e en sophistication. Le groupe poursuit une stratĂ©gie cross‑platform: variantes dĂ©diĂ©es pour Windows, Linux et VMware ESXi. Les Ă©chantillons partagent des comportements clĂ©s: extensions de 16 caractĂšres alĂ©atoires pour les fichiers chiffrĂ©s, Ă©viction des systĂšmes russophones (langue/gĂ©olocalisation), effacement des journaux d’évĂ©nements post‑chiffrement, et un Ă©cosystĂšme RaaS avec note de rançon et site de fuite incluant un chat de nĂ©gociation. 🚹 ...

26 septembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Nov 2025 📝