Anatomie de Media Land : reconstruction d’un hĂ©bergeur « bulletproof » via une fuite et recoupements avec Black Basta

Selon Disclosing Observer, une fuite (28 mars 2025) des bases internes de l’hĂ©bergeur « bulletproof » Media Land — plus tard sanctionnĂ© par le Royaume-Uni, les États‑Unis et l’Australie (19 nov. 2025) — a permis de reconstruire, de façon data‑driven, le fonctionnement de sa plateforme (comptes, abonnements, VM, allocation d’IP) et d’illustrer comment ces donnĂ©es internes peuvent Ă©clairer la chaĂźne d’approvisionnement du ransomware. 📊 L’étude reconstitue le schĂ©ma des tables couvrant trois couches : clients/facturation, compute/services et rĂ©seau. Les identifiants stables (user_id, clĂ©s SSH, paiements) permettent de pivoter de l’identitĂ© client aux abonnements, des abonnements aux VM, puis aux historiques d’assignation IP. L’infrastructure s’appuie sur des composants modernes (VXLAN, KVM, Ceph, IPMI) avec une orchestration automatisĂ©e centrĂ©e sur les Ă©vĂ©nements de cycle de vie des VM et une traçabilitĂ© fine des mouvements d’adresses. ...

29 novembre 2025 Â· 3 min

Asahi conclut son enquĂȘte: la cyberattaque de septembre a touchĂ© jusqu’à 1,9 million de personnes

Selon BleepingComputer, Asahi Group Holdings, le plus grand brasseur du Japon, a terminĂ© son enquĂȘte sur la cyberattaque survenue en septembre et indique que l’incident a touchĂ© jusqu’à 1,9 million d’individus. L’entreprise confirme la fin de l’investigation et prĂ©cise l’ampleur de l’impact humain, chiffrĂ© Ă  prĂšs de 1,9 million de personnes potentiellement concernĂ©es. Le contexte clĂ© communiquĂ© se rĂ©sume Ă : une cyberattaque en septembre visant Asahi, et une Ă©valuation d’impact dĂ©sormais consolidĂ©e par l’entreprise. ...

29 novembre 2025 Â· 1 min

Australie : 7 ans et 4 mois de prison pour un pirate du Wi‑Fi « evil twin » dans des aĂ©roports

Selon BleepingComputer, un homme de 44 ans a Ă©tĂ© condamnĂ© Ă  sept ans et quatre mois de prison pour avoir opĂ©rĂ© un rĂ©seau Wi‑Fi « evil twin » visant Ă  dĂ©rober les donnĂ©es de voyageurs dans plusieurs aĂ©roports en Australie. L’affaire concerne la mise en place d’un faux point d’accĂšs Wi‑Fi (« evil twin ») imitant des rĂ©seaux lĂ©gitimes d’aĂ©roports. Des voyageurs, pensant se connecter Ă  un Wi‑Fi officiel, se seraient ainsi retrouvĂ©s sur un rĂ©seau contrĂŽlĂ© par le mis en cause, lui permettant de collecter des informations sensibles. ...

29 novembre 2025 Â· 1 min

Des scripts bootstrap obsolĂštes exposent PyPI Ă  des prises de contrĂŽle de domaine

Source: ReversingLabs — Dans un billet de recherche, les auteurs dĂ©taillent comment des scripts bootstrap historiques liĂ©s Ă  zc.buildout et Ă  l’ancien Ă©cosystĂšme setuptools/distribute exposent des paquets PyPI Ă  un scĂ©nario de prise de contrĂŽle de domaine. Des chercheurs de ReversingLabs ont identifiĂ© du code vulnĂ©rable dans des scripts bootstrap qui, lors de leur exĂ©cution, rĂ©cupĂšrent et exĂ©cutent un installateur de « distribute » depuis python-distribute[.]org — un domaine abandonnĂ© et Ă  vendre depuis 2014. Cette dĂ©pendance Ă  un domaine codĂ© en dur crĂ©e une fenĂȘtre pour une prise de contrĂŽle de domaine menant Ă  l’exĂ©cution de code arbitraire si un attaquant rachĂšte le domaine et y sert un script malveillant. ⚠ ...

29 novembre 2025 Â· 3 min

ERR AG annonce un piratage avec possible exfiltration de 300 Go de données

Selon une annonce publiĂ©e sur le site de ERR AG (err.ch), l’entreprise a Ă©tĂ© victime d’un piratage dans la nuit du 13 novembre 2025 et communique publiquement les Ă©lĂ©ments connus et les prĂ©cautions Ă  prendre. L’entreprise indique avoir subi un hackerangriff et, avec l’appui d’experts en forensique, avoir rapidement analysĂ© le systĂšme et reconstituĂ© le tathergang. ERR AG prĂ©cise que des donnĂ©es ont peut‑ĂȘtre Ă©tĂ© consultĂ©es et qu’environ 300 Go auraient Ă©tĂ© exfiltrĂ©s. ...

29 novembre 2025 Â· 1 min

GreyNoise lance un scanner gratuit pour vérifier si votre IP participe à un botnet

Source: BleepingComputer — GreyNoise Labs a annoncĂ© « GreyNoise IP Check », un outil gratuit permettant de vĂ©rifier si une adresse IP a Ă©tĂ© vue dans des opĂ©rations de scan malveillant, notamment issues de botnets et de rĂ©seaux de proxies rĂ©sidentiels. GreyNoise explique que les rĂ©seaux de proxies rĂ©sidentiels ont fortement augmentĂ© l’an dernier, transformant des connexions domestiques en points de sortie pour du trafic tiers. Cette situation survient soit via l’installation volontaire de clients de partage de bande passante, soit plus souvent via des malwares infiltrĂ©s par des applications ou extensions de navigateur douteuses qui transforment silencieusement les appareils en nƓuds d’infrastructure. ...

29 novembre 2025 Â· 2 min

Iberia alerte ses clients aprĂšs la compromission d’un fournisseur et l’exposition de donnĂ©es personnelles

SecurityWeek rapporte qu’Iberia, compagnie aĂ©rienne espagnole, a informĂ© ses clients qu’une compromission d’un fournisseur tiers a entraĂźnĂ© l’exposition de noms, adresses e‑mail et numĂ©ros de programme de fidĂ©litĂ©. Selon Iberia, aucun mot de passe ni donnĂ©es complĂštes de carte bancaire n’ont Ă©tĂ© compromis. L’incident a Ă©tĂ© pris en charge immĂ©diatement aprĂšs sa dĂ©couverte. Mesure de protection ajoutĂ©e : un code de vĂ©rification est dĂ©sormais requis pour modifier l’adresse e‑mail associĂ©e Ă  un compte client. L’entreprise a notifiĂ© les forces de l’ordre et mĂšne une enquĂȘte avec ses fournisseurs. ...

29 novembre 2025 Â· 1 min

Simulation chinoise: un essaim EW pourrait brouiller Starlink Ă  l’échelle de TaĂŻwan

Selon Interesting Engineering (23 novembre 2025), des chercheurs chinois ont publiĂ© le 5 novembre dans la revue Ă  comitĂ© de lecture Systems Engineering and Electronics une simulation dĂ©taillant comment brouiller Starlink Ă  l’échelle d’un théùtre d’opĂ©rations comparable Ă  TaĂŻwan. Les auteurs soulignent que l’obstacle majeur est la dynamique du rĂ©seau Starlink: des milliers de satellites LEO Ă  gĂ©omĂ©trie changeante, des sauts de frĂ©quence, un routage adaptatif et des liaisons utilisateur qui basculent rapidement entre plusieurs satellites. Cette nature mouvante rend le suivi et l’interfĂ©rence des downlinks beaucoup plus difficiles que pour des systĂšmes GEO classiques. ...

29 novembre 2025 Â· 2 min

Truffle Security scanne 5,6 M de dĂ©pĂŽts GitLab et trouve 17 430 secrets valides

Source et contexte — Truffle Security Co. publie un billet invitĂ© de Luke Marshall dĂ©taillant un scan exhaustif d’environ 5,6 millions de dĂ©pĂŽts publics GitLab Cloud (initialisĂ© le 10/09/2025) Ă  l’aide de TruffleHog, qui a permis d’identifier 17 430 secrets « live » vĂ©rifiĂ©s et de rĂ©colter plus de 9 000 $ en primes, pour un coĂ»t d’infrastructure d’environ 770 $ et une durĂ©e d’exĂ©cution d’un peu plus de 24 h. ...

29 novembre 2025 Â· 3 min

WormGPT 4 et KawaiiGPT : des LLM malveillants industrialisent phishing et ransomware

Selon Unit 42 (Palo Alto Networks), des modĂšles de langage malveillants « sans garde-fous » comme WormGPT 4 et KawaiiGPT sont dĂ©sormais commercialisĂ©s ou librement accessibles, permettant de gĂ©nĂ©rer Ă  la chaĂźne des leurres de phishing/BEC et du code de malware, matĂ©rialisant le dilemme « dual-use » de l’IA. ‱ Contexte et dĂ©finition. L’article qualifie de LLM malveillants les modĂšles entraĂźnĂ©s/affinĂ©s pour des usages offensifs avec des garde-fous Ă©thiques supprimĂ©s. Ils sont marketĂ©s sur des forums et Telegram, capables de gĂ©nĂ©rer des e-mails de phishing, Ă©crire du malware (y compris polymorphe) et automatiser la reconnaissance, abaissant drastiquement la barriĂšre de compĂ©tence et compressant les dĂ©lais d’attaque. 🚹 ...

29 novembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝