Phuket: arrestation d’un suspect GRU (APT28) et saisies de crypto lors de l’OpĂ©ration 293

Selon The Phuket News, la Cyber Crime Investigation Bureau (CCIB) de ThaĂŻlande a confirmĂ© l’arrestation Ă  Phuket d’un homme de 35 ans, aprĂšs un signalement du FBI Ă©voquant un « hacker de classe mondiale » liĂ© Ă  des attaques contre des institutions en Europe et aux États‑Unis. L’opĂ©ration, conduite avec Phuket Immigration, la Region 8 CSD, la police provinciale, la Tourist Police, le Police Forensic Science Office et le Bureau du Procureur gĂ©nĂ©ral, s’est appuyĂ©e sur un mandat d’arrĂȘt dans le cadre de l’Extradition Act 2008 et un mandat de perquisition au sein d’un hĂŽtel de Thalang. Du matĂ©riel a Ă©tĂ© saisi (ordinateurs portables, tĂ©lĂ©phones, « portefeuilles numĂ©riques ») et le suspect a Ă©tĂ© prĂ©sentĂ© pour extradition vers les États‑Unis, en prĂ©sence d’agents du FBI comme observateurs. 🚓 ...

15 novembre 2025 Â· 3 min

The Washington Post confirme une extorsion via une zero‑day Oracle E‑Business Suite exploitĂ©e par Clop

Selon CyberScoop (13 novembre 2025), The Washington Post fait partie des clients Oracle E‑Business Suite visĂ©s par une campagne de vol de donnĂ©es et d’extorsion attribuĂ©e au groupe Clop. ‱ Chronologie et portĂ©e: un « bad actor » contacte le journal le 29 septembre en affirmant avoir accĂ©dĂ© aux applications Oracle; l’enquĂȘte Ă©tablit un accĂšs Ă  l’environnement Oracle du 10 juillet au 22 aoĂ»t. Le 27 octobre, le journal confirme l’ampleur des donnĂ©es compromises: informations personnelles de 9 720 personnes (employĂ©s et contractants actuels et anciens), incluant noms, numĂ©ros de compte bancaire et de routage, et numĂ©ros de sĂ©curitĂ© sociale. ...

15 novembre 2025 Â· 2 min

FortiWeb : double faille exploitĂ©e (traversĂ©e de chemin + contournement d’auth) pour usurper des comptes admin

Selon watchTowr Labs, une vulnĂ©rabilitĂ© non nommĂ©e et sans identifiant public affecte Fortinet FortiWeb et serait exploitĂ©e activement, signalĂ©e initialement par l’équipe Defused; des tests internes de watchTowr indiquent qu’un correctif “silencieux” semble prĂ©sent en version 8.0.2, bien que les notes de version n’en fassent pas mention. L’analyse dĂ©taille une combinaison de deux failles: traversĂ©e de chemin dans l’URI de l’API FortiWeb permettant d’atteindre l’exĂ©cutable CGI interne fwbcgi, puis contournement d’authentification via l’en-tĂȘte HTTP_CGIINFO. Le composant fwbcgi effectue un contrĂŽle d’entrĂ©e minimal (JSON valide) et une phase d’“authentification” qui, en rĂ©alitĂ©, impersonne l’utilisateur fourni par le client via un JSON Base64 (champs username, profname, vdom, loginname), confĂ©rant ensuite les privilĂšges correspondants dans cgi_process(). ...

14 novembre 2025 Â· 2 min

La police de BĂąle-Campagne arrĂȘte un suspect utilisant un «SMS‑Blaster» pour des arnaques par SMS

Selon la SRF (Radio-TĂ©lĂ©vision suisse), la police de BĂąle-Campagne a obtenu un rĂ©sultat peu courant en Suisse en interpellant un homme soupçonnĂ© d’ĂȘtre Ă  l’origine d’escroqueries par SMS, aprĂšs avoir trouvĂ© un « SMS-Blaster » dans son vĂ©hicule. 🚓 L’appareil de type «SMS‑Blaster» se fait passer pour une antenne d’opĂ©rateurs (p. ex. Swisscom, Sunrise). Les tĂ©lĂ©phones des victimes s’y connectent briĂšvement, permettant l’envoi de SMS frauduleux sans que les destinataires ne s’en aperçoivent. Les messages incluent des scĂ©narios tels que «Hallo Mami, j’ai un nouveau numĂ©ro » ou des fausses notifications de colis. ...

14 novembre 2025 Â· 2 min

Phishing massif contre les voyageurs : 4 300+ domaines imitant des sites de réservation

Netcraft publie une analyse dĂ©taillĂ©e d’une campagne de phishing visant les voyageurs et clients d’hĂŽtels, conduite depuis dĂ©but 2025 par un acteur russophone. L’opĂ©ration s’appuie sur un kit de phishing sophistiquĂ© qui personnalise dynamiquement les pages en fonction d’un code unique dans l’URL et imite des marques majeures comme Airbnb et Booking.com. ‱ Aperçu de la menace. L’attaque cible des personnes ayant (ou semblant avoir) des rĂ©servations via des emails malveillants transitant par le service “Want Your Feedback”. Les pages sont traduites en 43 langues, ajustent format de date, devise et marque selon un “AD_CODE” et affichent une fausse assistance chat. ...

14 novembre 2025 Â· 4 min

Checkout.com refuse une extorsion aprĂšs un accĂšs Ă  un ancien stockage cloud tiers

Source: Blog de Checkout.com — Dans une dĂ©claration signĂ©e par le CTO Mariano Albera (12 novembre 2025), l’entreprise dĂ©crit une tentative d’extorsion liĂ©e Ă  l’accĂšs non autorisĂ© Ă  un ancien systĂšme de stockage cloud tiers utilisĂ© jusqu’en 2020. L’entreprise indique avoir Ă©tĂ© contactĂ©e par le groupe criminel « ShinyHunters » revendiquant l’obtention de donnĂ©es liĂ©es Ă  Checkout.com et exigeant une rançon. AprĂšs enquĂȘte, Checkout.com confirme que des donnĂ©es ont Ă©tĂ© obtenues via un accĂšs non autorisĂ© Ă  un systĂšme de stockage cloud tiers « legacy » qui n’avait pas Ă©tĂ© correctement dĂ©commissionnĂ©. ...

13 novembre 2025 Â· 2 min

Cyberattaque à la Habib Bank de Zurich: risque élevé de vol massif de données

Source: itmagazine.ch Contexte La Habib Bank ZĂŒrich (HBZ) apparaĂźt depuis le 5 novembre 2025 sur la leak-site du groupe ransomware Qilin, laissant supposer un vol massif de donnĂ©es. L’attaque serait l’une des plus importantes visant une banque suisse cette annĂ©e, impliquant potentiellement des informations hautement sensibles. Faits clĂ©s Qilin revendique le vol de 2,5 To de donnĂ©es, soit prĂšs de 2 millions de fichiers. Les donnĂ©es dĂ©robĂ©es incluraient : numĂ©ros de passeports, soldes de comptes, informations d’usage de compte et code source. La banque confirme un « accĂšs non autorisĂ© externe » mais affirme que ses services bancaires n’ont pas Ă©tĂ© perturbĂ©s. Aucun accĂšs persistant n’aurait Ă©tĂ© constatĂ© selon la banque. Les autoritĂ©s de surveillance compĂ©tentes ont Ă©tĂ© notifiĂ©es par HBZ. ConsĂ©quences Potentiel risque de compromission de donnĂ©es personnelles et financiĂšres de clients. Risques accrus de fraude, usurpation d’identitĂ©, ciblages par spear-phishing et atteinte Ă  la confidentialitĂ© bancaire. La fuite de code source peut exposer des mĂ©canismes internes exploitables pour de futures attaques. Enjeux de sĂ©curitĂ© Qilin est un acteur RaaS trĂšs actif ayant revendiquĂ© plusieurs attaques contre des organisations critiques en Europe. L’attaque souligne Ă  nouveau les risques pesant sur les banques suisses, aprĂšs une hausse de 9 % des cyberattaques au T2 2025. Les informations volĂ©es, si authentiques, compromettent sĂ©rieusement la confiance des clients et exposent des donnĂ©es de conformitĂ© sensible. Situation actuelle HBZ poursuit l’enquĂȘte avec des experts en cybersĂ©curitĂ© pour mesurer l’impact exact. L’origine et la mĂ©thode d’intrusion n’ont pas encore Ă©tĂ© dĂ©taillĂ©es publiquement. Le volume et le type de donnĂ©es revendiquĂ©s par Qilin laissent prĂ©sager un incident plus grave que les premiers communiquĂ©s ne laissent entendre. Article de presse gĂ©nĂ©raliste relayant un incident en cours et signalant un risque significatif pour les donnĂ©es de la banque. ...

13 novembre 2025 Â· 2 min

Google poursuit la plateforme PhaaS « Lighthouse » utilisĂ©e pour des smishing USPS et E‑ZPass

Selon BleepingComputer, Google a dĂ©posĂ© une plainte visant Ă  dĂ©manteler « Lighthouse », une plateforme de phishing-as-a-service (PhaaS) exploitĂ©e par des cybercriminels dans le monde entier pour des campagnes de smishing. Contexte Google a dĂ©posĂ© une plainte pour dĂ©manteler Lighthouse, une plateforme de phishing-as-a-service (PhaaS) utilisĂ©e mondialement pour mener des campagnes de smishing imitant notamment USPS et E-ZPass. L’objectif est de neutraliser l’infrastructure Web qui a permis Ă  Lighthouse d’opĂ©rer Ă  grande Ă©chelle et d’alimenter des campagnes frauduleuses ciblant plus d’un million de victimes dans 120 pays. ...

13 novembre 2025 Â· 3 min

Operation Endgame : 1 025 serveurs démantelés, coup dur pour Rhadamanthys, VenomRAT et Elysium

Source : Europol – communiquĂ© de presse (coordination depuis La Haye, 10–14 novembre 2025), dans le cadre de l’Operation Endgame contre les facilitateurs de ransomwares et d’autres cybercrimes. ‱ Les autoritĂ©s ont ciblĂ© trois grands « enablers » cybercriminels : l’infostealer Rhadamanthys, le Remote Access Trojan (RAT) VenomRAT et le botnet Elysium. Une arrestation du principal suspect liĂ© Ă  VenomRAT a eu lieu en GrĂšce le 3 novembre 2025. Les actions ont Ă©tĂ© coordonnĂ©es par Europol et Eurojust, avec un poste de commandement Ă  Europol. ...

13 novembre 2025 Â· 2 min

OpĂ©ration Endgame 3.0 : Europol transmet 2 M d’emails et 7,4 M de mots de passe Ă  HIBP aprĂšs un dĂ©mantĂšlement

Selon Have I Been Pwned (HIBP), entre le 10 et le 13 novembre 2025, une nouvelle phase d’OpĂ©ration Endgame a Ă©tĂ© coordonnĂ©e depuis le siĂšge d’Europol Ă  La Haye 🚔. Les actions ont ciblĂ© l’infostealer Rhadamanthys, le Remote Access Trojan VenomRAT et le botnet Elysium, dĂ©crits comme des facilitateurs majeurs de la cybercriminalitĂ© internationale. Les autoritĂ©s ont dĂ©mantelĂ© ces trois infrastructures et ont transmis Ă  HIBP des donnĂ©es liĂ©es aux victimes. ...

13 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝