Le fournisseur de DPI/SORM Protei piraté : site défiguré et 182 Go de données volées

Selon TechCrunch (Zack Whittaker), le fournisseur de technologies de surveillance et de filtrage Internet Protei a Ă©tĂ© victime d’un piratage ayant conduit au dĂ©facement de son site web et au vol massif de donnĂ©es, ultĂ©rieurement transmises Ă  DDoSecrets. ‱ 🧭 Contexte et fait marquant: le site de Protei a Ă©tĂ© dĂ©figurĂ© le 8 novembre (tracĂ© via la Wayback Machine) avec le message « another DPI/SORM provider bites the dust ». Le site a Ă©tĂ© restaurĂ© peu aprĂšs. Durant l’intrusion, l’attaquant a obtenu le contenu du serveur web de l’entreprise, soit ~182 Go de fichiers, incluant des e-mails sur plusieurs annĂ©es. L’identitĂ© et la motivation de l’attaquant sont inconnues. Le dirigeant de la branche jordanienne n’a pas rĂ©pondu aux demandes de commentaire. ...

19 novembre 2025 Â· 2 min

Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

Les États-Unis financent une startup opĂ©rant dans l’ombre pour dĂ©velopper des agents IA capables d’automatiser des opĂ©rations offensives

Source et contexte — Forbes: L’article de Forbes (Thomas Brewster) dĂ©taille des contrats gouvernementaux amĂ©ricains attribuĂ©s Ă  la startup Twenty (XX), spĂ©cialisĂ©e dans l’automatisation d’opĂ©rations cyber offensives par des agents d’IA, marquant une accĂ©lĂ©ration de l’usage de l’IA dans la cyberguerre. — Ce que fait Twenty đŸ€– Contrats: jusqu’à 12,6 M$ avec l’U.S. Cyber Command et 240 k$ avec la Navy; soutien VC d’In-Q-Tel, Caffeinated Capital et General Catalyst. Positionnement: « transformer des workflows de semaines en opĂ©rations automatisĂ©es et continues » sur « des centaines de cibles » simultanĂ©ment; ambition de « reconfigurer » l’engagement cyber des États-Unis et alliĂ©s. Indices opĂ©rationnels (offres d’emploi): dĂ©veloppement de capacitĂ©s offensives (frameworks de chemins d’attaque), outils d’automatisation pilotĂ©s par IA, usage d’outils open source comme CrewAI (gestion d’agents IA autonomes collaboratifs), et dĂ©veloppement de personas pour la dĂ©sinformation/ingĂ©nierie sociale. Équipe dirigeante: ex-Palo Alto Networks/Expanse et anciens militaires/renseignement (US Navy Reserve, US Army, U.S. Cyber Command), relations gouvernementales issues du CongrĂšs et de la transition NSC. — ÉcosystĂšme et comparaisons ...

19 novembre 2025 Â· 2 min

PlushDaemon détourne le DNS des routeurs avec « EdgeStepper » pour hijacker des mises à jour logicielles

Source: WeLiveSecurity (ESET Research) — ESET publie une analyse technique d’« EdgeStepper », un implant rĂ©seau utilisĂ© par le groupe APT PlushDaemon pour des attaques d’« adversary‑in‑the‑middle » (AiTM) via dĂ©tournement DNS, permettant l’hijacking d’infrastructures de mises Ă  jour et le dĂ©ploiement du backdoor SlowStepper. ‱ Profil et ciblage: PlushDaemon, actif depuis au moins 2018 et alignĂ© Chine, mĂšne des opĂ©rations d’espionnage contre des cibles en Chine, TaĂŻwan, Hong Kong, Cambodge, CorĂ©e du Sud, États‑Unis et Nouvelle‑ZĂ©lande. Le groupe utilise la porte dĂ©robĂ©e SlowStepper et obtient l’accĂšs initial en d dĂ©tournant des mises Ă  jour logicielles via un implant rĂ©seau (EdgeStepper). ESET a aussi observĂ© l’exploitation de vulnĂ©rabilitĂ©s de serveurs web et une attaque de chaĂźne d’approvisionnement en 2023. L’étude illustre notamment l’hijacking des mises Ă  jour de Sogou Pinyin (d’autres logiciels populaires chinois sont affectĂ©s de maniĂšre similaire). ...

19 novembre 2025 Â· 3 min

Princeton signale la compromission de sa base Advancement pendant moins de 24 heures

Selon une communication de Princeton University, une base de donnĂ©es d’Advancement a Ă©tĂ© compromise par des acteurs externes le 10 novembre, pendant moins de 24 heures. 🚹 Incident: Une base de donnĂ©es Advancement contenant des informations sur des alumni, donateurs, certains membres du corps enseignant, Ă©tudiants, parents et d’autres membres de la communautĂ© a Ă©tĂ© compromise par des acteurs externes pendant moins de 24 heures. L’universitĂ© indique que des informations personnelles concernant les destinataires peuvent avoir Ă©tĂ© consultĂ©es. ...

19 novembre 2025 Â· 1 min

SecretDesires.ai expose prĂšs de 1,8 million d’images/vidĂ©os via des conteneurs Azure non sĂ©curisĂ©s

Selon 404 Media, la plateforme d’« erotic roleplay » et de gĂ©nĂ©ration d’images SecretDesires.ai a laissĂ© des conteneurs Microsoft Azure Blob non sĂ©curisĂ©s exposant prĂšs de 1,8 million de fichiers (images et vidĂ©os), avant de couper l’accĂšs aprĂšs notification par le mĂ©dia. 🔓 Incident et pĂ©rimĂštre de l’exposition Des liens vers des images/vidĂ©os Ă©taient accessibles publiquement via des conteneurs Azure non authentifiĂ©s, y compris des fichiers XML listant les URLs. Conteneurs concernĂ©s: « removed images » (~930 000 images), « faceswap » (~50 000 images) et « live photos » (~220 000 vidĂ©os), pour un total d’environ 1,8 million de fichiers (avec duplications possibles). AprĂšs l’alerte envoyĂ©e par 404 Media, les fichiers sont devenus inaccessibles. La sociĂ©tĂ© (Playhouse Media, CEO: Jack Simmons) n’a pas rĂ©pondu aux questions. 📩 Nature des donnĂ©es exposĂ©es et usages ...

19 novembre 2025 Â· 3 min

Spyware préinstallé sur des Samsung Galaxy A et M : AppCloud collecte des données et est difficile à supprimer

Selon GBHackers Security, des utilisateurs de Samsung en Asie de l’Ouest et en Afrique du Nord signalent que l’application prĂ©installĂ©e AppCloud, prĂ©sente sur des modĂšles Galaxy A et M, collecte des donnĂ©es personnelles sensibles sans consentement et qu’elle est difficile Ă  retirer. 1. Depuis 2022, les smartphones Samsung Galaxy A et M vendus en Asie de l’Ouest et Afrique du Nord intĂšgrent AppCloud, une application dĂ©veloppĂ©e par ironSource (IsraĂ«l), aujourd’hui propriĂ©tĂ© de Unity (États-Unis). âžĄïž L’application fonctionne en arriĂšre-plan, n’est pas documentĂ©e, et ne peut pas ĂȘtre dĂ©sinstallĂ©e sans risques pour la sĂ©curitĂ© ou la garantie. ...

19 novembre 2025 Â· 2 min

Suisse: Rapport semestriel NCSC 2025/I — menaces Ă©levĂ©es, hausse du ransomware et du phishing en temps rĂ©el

Source: National Cyber Security Centre (NCSC, Suisse) — Semi-Annual Report 2025/I (janvier–juin 2025). Le NCSC constate un volume d’incidents stabilisĂ© Ă  un niveau Ă©levĂ© (35 727 signalements, dont 58 % de fraude) et une situation globale relativement stable malgrĂ© l’innovation des attaquants. Les thĂšmes majeurs restent phishing, malware/ransomware, vulnĂ©rabilitĂ©s, fraude et ingĂ©nierie sociale, DDoS hacktiviste, fuites/exfiltration et cyberespionnage. Depuis le 1er avril 2025, le signalement obligatoire pour les infrastructures critiques est en vigueur. ...

19 novembre 2025 Â· 3 min

WhatsApp : une faiblesse de dĂ©couverte de contacts a permis d’énumĂ©rer 3,5 milliards de comptes

Source et contexte — University of Vienna (univie.ac.at) publie une Ă©tude montrant qu’une faiblesse de confidentialitĂ© dans le mĂ©canisme de dĂ©couverte de contacts de WhatsApp a permis l’énumĂ©ration massive de comptes, divulguĂ©e de maniĂšre responsable et dĂ©sormais mitigĂ©e par Meta. ‱ Les chercheurs de l’University of Vienna et SBA Research ont dĂ©montrĂ© qu’il Ă©tait possible de sonder plus de 100 millions de numĂ©ros par heure via l’infrastructure de WhatsApp, confirmant plus de 3,5 milliards de comptes actifs dans 245 pays. Cette vulnĂ©rabilitĂ© de confidentialitĂ© exploitait la logique de dĂ©couverte de contacts pour rĂ©pondre Ă  un volume de requĂȘtes anormalement Ă©levĂ© depuis une mĂȘme source. 🔎 ...

19 novembre 2025 Â· 3 min

Lynx ransomware: accĂšs RDP avec identifiants compromis, exfiltration via temp.sh et sabotage des sauvegardes

Source: The DFIR Report — EnquĂȘte technique dĂ©taillĂ©e sur une intrusion aboutissant au dĂ©ploiement de Lynx ransomware dans un environnement Windows/AD, avec mouvement latĂ©ral, exfiltration de donnĂ©es et sabotage des sauvegardes. L’intrusion dĂ©bute par un logon RDP rĂ©ussi sur un hĂŽte exposĂ©, Ă  l’aide d’identifiants dĂ©jĂ  compromis (probablement via infostealer, rĂ©utilisation ou IAB). En 10 minutes, l’acteur passe sur un contrĂŽleur de domaine avec un autre compte Domain Admin compromis, crĂ©e des comptes look‑alike (dont “administratr”) et les ajoute Ă  des groupes privilĂ©giĂ©s. Il installe AnyDesk pour la persistance (non rĂ©utilisĂ© ensuite), cartographie l’infrastructure (Hyper‑V, partages) via SoftPerfect NetScan, puis fait une pause. ...

18 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝