Ransomware sur la plateforme MUSE de Collins Aerospace perturbe des aĂ©roports europĂ©ens; RTX confirme l’incident

Selon Acronis (rubrique Threats and Vulnerabilities), un ransomware a visĂ© la plateforme MUSE de Collins Aerospace, entraĂźnant des perturbations majeures dans plusieurs aĂ©roports europĂ©ens, et a Ă©tĂ© formellement reconnu par RTX Corporation dans un dĂ©pĂŽt Ă  la SEC. ‱ Faits marquants: un ransomware a touchĂ© la plateforme de traitement passagers ARINC MUSE, utilisĂ©e pour le partage de comptoirs, bornes et portes d’embarquement. Les aĂ©roports de Heathrow, Bruxelles, Berlin et Dublin ont dĂ» revenir Ă  des procĂ©dures manuelles, provoquant retards et annulations. Un suspect a Ă©tĂ© arrĂȘtĂ© au Royaume‑Uni puis libĂ©rĂ© sous caution. Le variant du ransomware et le vecteur d’attaque restent non confirmĂ©s. RTX a apportĂ© la premiĂšre reconnaissance officielle de l’incident via une dĂ©claration Ă  la SEC. ✈ ...

26 septembre 2025 Â· 2 min

REM Proxy propose ~80 % du réseau SystemBC et un pool de 20 000 routeurs Mikrotik

Selon la source fournie, REM Proxy, un rĂ©seau de proxys Ă  visĂ©e criminelle, est prĂ©sentĂ© comme l’un des principaux utilisateurs du botnet SystemBC, offrant Ă  ses clients environ 80 % du rĂ©seau SystemBC. Le service commercialise un pool de 20 000 routeurs Mikrotik et agrĂšge Ă©galement des proxys ouverts trouvĂ©s en ligne. REM Proxy est dĂ©crit comme populaire auprĂšs d’acteurs malveillants, notamment ceux derriĂšre TransferLoader, liĂ© au groupe de ransomware Morpheus. ...

26 septembre 2025 Â· 2 min

Rumeur de fuite Ă  l’ANTS : l’agence dĂ©ment, Ă©chantillon jugĂ© incohĂ©rent, ANSSI mobilisĂ©e

Selon Les NumĂ©riques, des rumeurs de vol de donnĂ©es visant l’Agence nationale des titres sĂ©curisĂ©s (ANTS, devenue France Titres) Ă©voquent un fichier de 12 millions d’enregistrements circulant sur le dark web, mais l’agence dĂ©ment toute intrusion. ‱ Position officielle de l’ANTS : aucune intrusion n’a Ă©tĂ© identifiĂ©e dans ses systĂšmes d’information par l’agence ni par le ministĂšre de l’IntĂ©rieur. L’ANTS, qui gĂšre des donnĂ©es sensibles (CNI, passeports, permis), rappelle ĂȘtre soumise Ă  des mesures de sĂ©curitĂ© strictes et Ă  une surveillance Ă©tatique continue. ...

26 septembre 2025 Â· 2 min

ShadowV2 : un botnet DDoS-as-a-service qui abuse de Docker et GitHub CodeSpaces

Source : Darktrace — Analyse d’une campagne Ă©mergente baptisĂ©e ShadowV2, conçue comme une plateforme DDoS-as-a-service, mĂȘlant outils cloud-native et malware classique. ‱ Le cƓur de l’opĂ©ration repose sur un C2 Python hĂ©bergĂ© sur GitHub CodeSpaces, un spreader Python utilisant Docker comme vecteur d’accĂšs initial, et un binaire Go jouant le rĂŽle de RAT avec API REST pour l’enregistrement, le polling et l’exĂ©cution de commandes. L’infrastructure expose une spĂ©cification OpenAPI via FastAPI/Pydantic et un panneau opĂ©rateur complet, illustrant un modĂšle de DDoS-as-a-service. ...

26 septembre 2025 Â· 3 min

SonicWall publie un firmware pour supprimer un rootkit sur les SMA 100

Selon BleepingComputer (Sergiu Gatlan, 23 septembre 2025), SonicWall a publiĂ© un nouveau firmware pour les appliances SMA 100 afin d’aider Ă  retirer un rootkit observĂ© dans des attaques rĂ©centes. đŸ›Ąïž SonicWall annonce la version de firmware SMA 100 10.2.2.2-92sv avec vĂ©rifications de fichiers renforcĂ©es permettant de retirer des rootkits connus prĂ©sents sur les Ă©quipements. L’éditeur recommande fortement la mise Ă  niveau pour les SMA 210, 410 et 500v. 🔎 Contexte menace: en juillet, le Google Threat Intelligence Group (GTIG) a observĂ© l’acteur UNC6148 dĂ©ployer le malware OVERSTEP sur des appareils SMA 100 en fin de vie, dont le support se termine le 1er octobre 2025. OVERSTEP est un rootkit en mode utilisateur qui assure une persistance (composants cachĂ©s, reverse shell) et exfiltre des fichiers sensibles (dont les fichiers persist.database et certificats), exposant identifiants, graines OTP et certificats. ...

26 septembre 2025 Â· 2 min

The Co-op chiffre à 206 M£ l’impact d’une cyberattaque d’avril

Selon The Record, dans un rapport de rĂ©sultats, le distributeur The Co‑op a dĂ©clarĂ© que ses revenus ont subi un manque Ă  gagner de 206 MÂŁ (environ 274 M$) en raison d’une cyberattaque survenue en avril. L’entreprise prĂ©cise que l’impact concerne directement le poste des revenus, sans autres dĂ©tails opĂ©rationnels fournis. 💰 Le chiffre communiquĂ© quantifie l’ampleur financiĂšre de l’incident pour la pĂ©riode concernĂ©e. Il s’agit d’un court article d’actualitĂ© visant Ă  rapporter l’estimation chiffrĂ©e de l’impact de l’attaque sur les revenus de The Co‑op. ...

26 septembre 2025 Â· 1 min

Vol d’or au musĂ©e facilitĂ© par une cyberattaque ayant neutralisĂ© alarmes et vidĂ©osurveillance

Selon des mĂ©dias français, le musĂ©e a Ă©tĂ© victime d’un vol majeur rendu possible par une cyberattaque ransomware en juillet qui a neutralisĂ© ses alarmes et son systĂšme de vidĂ©osurveillance. Les voleurs ont pĂ©nĂ©trĂ© dans la section des minĂ©raux en dĂ©coupant une porte Ă  la meuleuse puis en utilisant un chalumeau pour ouvrir une vitrine. Ils ont dĂ©robĂ© des spĂ©cimens d’or Ă©valuĂ©s Ă  environ 705 000 $. D’aprĂšs Emmanuel Skoulios, directeur gĂ©nĂ©ral adjoint du MusĂ©e, quatre pĂ©pites d’un poids total de six kilogrammes ont Ă©tĂ© volĂ©es. Les rapports de la presse française lient directement la rĂ©ussite du braquage Ă  la panne des systĂšmes de sĂ©curitĂ© causĂ©e par la cyberattaque de juillet. ...

26 septembre 2025 Â· 1 min

Zero-day critique CVE-2025-20333 sur Cisco ASA/FTD: RCE et directive d’urgence de la CISA

Selon BitSight, une vulnĂ©rabilitĂ© critique rĂ©fĂ©rencĂ©e CVE-2025-20333 affecte les pare-feux Cisco ASA et FTD, est activement exploitĂ©e et a dĂ©clenchĂ© une directive d’urgence (ED 25-03) de la CISA exigeant une remĂ©diation immĂ©diate. 🚹 La faille est une zero-day avec un score CVSS de 9.9, permettant une exĂ©cution de code Ă  distance (RCE) authentifiĂ©e. Elle pourrait autoriser la manipulation de ROMMON (le bootloader Cisco) pour maintenir une persistance sur les Ă©quipements compromis. ...

26 septembre 2025 Â· 1 min

Arrestation au Royaume-Uni aprĂšs une cyberattaque ayant perturbĂ© Heathrow et d’autres aĂ©roports

Selon l’extrait d’actualitĂ© rapportant une communication de la UK National Crime Agency (NCA), un homme d’une quarantaine d’annĂ©es a Ă©tĂ© arrĂȘtĂ© en West Sussex Ă  la suite d’une cyberattaque qui a provoquĂ© des perturbations Ă  l’aĂ©roport de Heathrow et dans d’autres grands aĂ©roports durant le week‑end. ✈ La NCA prĂ©cise que le suspect a Ă©tĂ© interpellĂ© pour des soupçons d’infractions au Computer Misuse Act et a Ă©tĂ© remis en libertĂ© sous caution avec conditions. 🚓 ...

25 septembre 2025 Â· 1 min

BHIS lance DomCat, un outil Go pour identifier des domaines expirés à catégorisation « safe »

Source: Black Hills Information Security — BHIS annonce DomCat, un outil en ligne de commande (Golang) destinĂ© aux professionnels de la cybersĂ©curitĂ© pour repĂ©rer des domaines expirĂ©s prĂ©sentant des catĂ©gorisations « sĂ»res » susceptibles de contourner des filtres web lors d’engagements de pentest. DomCat s’intĂšgre Ă  deux APIs: NameSilo (rĂ©cupĂ©ration de donnĂ©es de domaines expirĂ©s) et Cloudflare Intel (vĂ©rification de la catĂ©gorisation). Il remplace des approches obsolĂštes fondĂ©es sur le web scraping. ...

25 septembre 2025 Â· 1 min
Derniùre mise à jour le: 13 Nov 2025 📝