FFTT victime d’une cyberattaque : vol de donnĂ©es de licenciĂ©s

Source : FFTT (communiquĂ© officiel, 19/09/2025). La FĂ©dĂ©ration Française de Tennis de Table signale une cyberattaque ayant conduit Ă  un vol de donnĂ©es concernant ses licenciĂ©s et alerte sur des risques accrus d’abus. L’intrusion rĂ©sulte d’un accĂšs non autorisĂ© via un compte compromis, utilisĂ© pour une rĂ©cupĂ©ration en masse d’informations dans la base de donnĂ©es des licenciĂ©s. DonnĂ©es concernĂ©es : NumĂ©ro de licence Nom, prĂ©nom, genre Date et lieu de naissance, nationalitĂ© CoordonnĂ©es : adresse postale, adresse email, numĂ©ro de tĂ©lĂ©phone DonnĂ©es non touchĂ©es : ...

25 septembre 2025 Â· 1 min

Have I Been Pwned indique qu’en septembre 2024, Cultura a subi une cyberattaque liĂ©e Ă  un prestataire externe, exposant prĂšs de 1,5 M d’adresses e‑mail et des donnĂ©es personnelles

Source: Have I Been Pwned (HIBP). En septembre 2024, le distributeur français Cultura a subi une cyberattaque attribuĂ©e Ă  un prestataire informatique externe. 🔓 L’incident a entraĂźnĂ© une fuite de donnĂ©es comprenant prĂšs de 1,5 million d’adresses e‑mail uniques ainsi que des noms, numĂ©ros de tĂ©lĂ©phone, adresses postales et informations de commandes. 📣 Cultura a indiquĂ© que tous les clients affectĂ©s ont Ă©tĂ© notifiĂ©s de l’incident. Il s’agit d’une annonce d’incident visant Ă  rĂ©pertorier la violation et informer les personnes concernĂ©es. ...

25 septembre 2025 Â· 1 min

L’agence de transport du Maryland confirme une cyberattaque avec exposition de donnĂ©es

Selon The Record, l’agence de transport public Ă  l’échelle de l’État du Maryland a confirmĂ© qu’une cyberattaque dĂ©jĂ  rĂ©vĂ©lĂ©e a entraĂźnĂ© l’exposition d’une quantitĂ© inconnue de donnĂ©es, tandis qu’un gang de cybercriminalitĂ© trĂšs actif (Rhysida) a revendiquĂ© l’opĂ©ration. – Type d’incident : cyberattaque ayant conduit Ă  une exposition de donnĂ©es. – Impact : quantitĂ© de donnĂ©es exposĂ©es inconnue Ă  ce stade. – Acteurs : gang cybercriminel trĂšs actif ayant revendiquĂ© l’attaque. ...

25 septembre 2025 Â· 1 min

La CISA amĂ©ricaine a publiĂ© une alerte urgente concernant concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud

Selon The Record, la semaine derniĂšre, des experts en cybersĂ©curitĂ© et des entreprises technologiques ont tirĂ© la sonnette d’alarme au sujet d’une vaste compromission de la chaĂźne d’approvisionnement logicielle. Au cƓur de l’incident se trouve Shai-Hulud, un ver auto-rĂ©plicant utilisĂ© pour infecter plus de 500 paquets intĂ©grĂ©s Ă  divers logiciels. 🐛 La CISA a publiĂ© une alerte urgente concernant une attaque de chaĂźne d’approvisionnement logicielle baptisĂ©e Shai-Hulud, qui a compromis plus de 500 packages npm utilisĂ©s par des dĂ©veloppeurs Ă  travers le monde. Cette attaque repose sur un ver auto-rĂ©plicatif capable d’insĂ©rer du code malveillant dans des bibliothĂšques logicielles, compromettant ainsi les projets qui les utilisent. Une fois en place, le malware volait des identifiants sensibles (tokens GitHub, clĂ©s API de services cloud, etc.) et les diffusait publiquement, permettant aux attaquants de prendre le contrĂŽle d’autres environnements de dĂ©veloppement. ...

25 septembre 2025 Â· 2 min

Microsoft DART neutralise deux attaques sophistiquées visant le retail via failles SharePoint

Source: Microsoft Security Blog — Microsoft dĂ©crit l’intervention de son Ă©quipe DART pour contenir deux cyberattaques sophistiquĂ©es ciblant des organisations du secteur retail. Les assaillants ont exploitĂ© des vulnĂ©rabilitĂ©s SharePoint (CVE-2025-49706, CVE-2025-49704) pour dĂ©poser des web shells ASPX, conduisant Ă  de la spoofing d’identitĂ© et de l’injection de code Ă  distance. L’objectif opĂ©rationnel incluait la prise de contrĂŽle d’identitĂ©s et la persistance dans l’environnement cible. ⚠ Pour maintenir la prĂ©sence malveillante, les acteurs ont utilisĂ© Azure Virtual Desktop, RDP, PsExec et des outils de proxy/tunneling comme Teleport et Rsocx, signe d’un enchaĂźnement TTPs visant mobilitĂ© latĂ©rale et Ă©vasion. 🧭 ...

25 septembre 2025 Â· 2 min

Phishing ciblant Facebook Business en s’appuyant sur l’infrastructure Salesforce

Source: D3Lab. Dans les derniers jours, l’équipe Cyber Threat Intelligence de D3Lab a dĂ©tectĂ© une campagne de phishing visant Facebook Business. L’élĂ©ment mis en avant est l’utilisation de l’infrastructure de Salesforce — un des principaux CRM au monde — comme vecteur, ce qui rend la campagne particuliĂšrement insidieuse. đŸŽŁâ˜ïž Une rĂ©cente campagne de phishing ciblant Facebook Business a Ă©tĂ© dĂ©tectĂ©e, exploitant de façon ingĂ©nieuse l’infrastructure lĂ©gitime de Salesforce. Les emails frauduleux proviennent d’adresses totalement authentiques comme noreply@salesforce.com et parviennent Ă  passer tous les contrĂŽles de sĂ©curitĂ© standards (SPF), ce qui les rend particuliĂšrement difficiles Ă  identifier et bloquer. Les cybercriminels obtiennent un accĂšs Ă  Salesforce via l’offre de dĂ©monstration gratuite, puis l’utilisent pour envoyer des notifications qui semblent officielles et fiables. ...

25 septembre 2025 Â· 2 min

Salt Typhoon : APT sino-Ă©tatique ciblant les tĂ©lĂ©coms via un Ă©cosystĂšme de sous‑traitants

Source: DomainTools (rapport d’analyse). Contexte: publication d’un dossier technique consolidant l’attribution, les campagnes, l’infrastructure, les IOCs et TTPs de Salt Typhoon, un groupe APT chinois alignĂ© sur le MSS. 🚹 Salt Typhoon est prĂ©sentĂ© comme une capacitĂ© d’espionnage SIGINT de longue durĂ©e, opĂ©rant depuis au moins 2019, ciblant en prioritĂ© les tĂ©lĂ©communications, des rĂ©seaux de Garde nationale US, et des fournisseurs europĂ©ens/alliĂ©s. Le groupe combine exploitation d’équipements de bord (routeurs, VPN, firewalls), implants firmware/rootkits pour la persistance, et collecte de mĂ©tadonnĂ©es, configs VoIP et journaux d’interception lĂ©gale. Il opĂšre via un modĂšle État–sous‑traitants (fronts et sociĂ©tĂ©s liĂ©es) offrant dĂ©nĂ©gation plausible, avec des liens confirmĂ©s vers i‑SOON. ...

25 septembre 2025 Â· 3 min

Salt Typhoon : l’attribution brouillĂ©e par des fournisseurs chinois liĂ©s Ă  la PLA/MSS

Selon Natto Thoughts (Substack), une note conjointe de cybersĂ©curitĂ© poubliĂ©es par les principales agences gouvernementales et de renseignement spĂ©cialisĂ©es en cybersĂ©curitĂ© et sĂ©curitĂ© nationale de plusieurs pays alliĂ©s, Ă©vite dĂ©sormais de nommer des groupes prĂ©cis, illustrant la difficultĂ© d’attribution lorsque des services de renseignement chinois opĂšrent directement via des produits et services commerciaux. L’analyse avance que trois entreprises chinoises agissent comme fournisseurs de capacitĂ©s et de services cyber aux unitĂ©s de la PLA et du MSS, plutĂŽt que comme opĂ©rateurs directs. Les vĂ©ritables opĂ©rateurs seraient des personnels en uniforme ou des prestataires sous contrat, ce qui dilue les liens classiques entre « groupe APT » et opĂ©rations observĂ©es. ...

25 septembre 2025 Â· 2 min

Trend Micro détaille trois vecteurs de compromission des LLM : code embarqué, empoisonnement des données et LoRA malveillantes

Source : Trend Micro (Emerging Technology Security). Le billet prĂ©sente une analyse des techniques de compromission des modĂšles de langage et insiste sur une dĂ©marche de sĂ©curitĂ© « verify, then trust » pour protĂ©ger la chaĂźne d’approvisionnement IA. L’analyse met en avant trois mĂ©thodes clĂ©s de compromission : l’injection de code malveillant dans les fichiers de modĂšles (notamment via des vulnĂ©rabilitĂ©s de sĂ©rialisation pickle), des adapteurs LoRA malveillants capables de manipuler le comportement du modĂšle, et l’empoisonnement des donnĂ©es de formation pour implanter des portes dĂ©robĂ©es. Elle Ă©voque Ă©galement des attaques par ré‑entraĂźnement direct du modĂšle. 🔎 ...

25 septembre 2025 Â· 2 min

Unit 42 attribue le malware Bookworm à l’APT chinois Stately Taurus

Selon Unit 42 (Palo Alto Networks), cette Ă©tude applique leur Attribution Framework pour relier de façon probante la famille de malware Bookworm au groupe APT chinois Stately Taurus, avec un score de confiance de 58,4 (systĂšme Admiralty). Les chercheurs dĂ©crivent Bookworm, un RAT modulaire actif depuis 2015, comme un outil clĂ© des opĂ©rations de cyberespionnage de Stately Taurus visant des entitĂ©s gouvernementales et commerciales en Europe et en Asie. L’attribution s’appuie sur une analyse combinant artefacts du malware, chevauchements d’infrastructure, schĂ©mas opĂ©rationnels et victimologie. ...

25 septembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Nov 2025 📝