Le botnet Aisuru domine le classement public de Cloudflare; Cloudflare masque ses domaines

Selon KrebsOnSecurity, depuis une semaine, des domaines associĂ©s au vaste botnet Aisuru ont Ă  plusieurs reprises supplantĂ© Amazon, Apple, Google et Microsoft dans le classement public des sites les plus frĂ©quemment sollicitĂ©s de Cloudflare. Cloudflare a rĂ©agi en retirant/masquant (« redacting ») les noms de domaine d’Aisuru de ses listes des sites les plus consultĂ©s. Points clĂ©s: Menace: botnet Aisuru. Impact: usurpation du classement des sites les plus demandĂ©s, devant de grands acteurs (Amazon, Apple, Google, Microsoft). RĂ©ponse: Cloudflare a occultĂ© les domaines concernĂ©s dans ses « top websites ». IOCs et TTPs: ...

6 novembre 2025 Â· 1 min

Les cybercriminels exploitent les angles morts de YouTube

Selon Help Net Security, YouTube (2,53 milliards d’utilisateurs) est devenu un terrain oĂč coexistent divertissement, information et tromperie, avec une hausse notable des abus exploitant les failles de l’écosystĂšme. L’article met en avant la prolifĂ©ration d’arnaques et de deepfakes, ainsi que des promotions camouflant des liens malveillants derriĂšre des logos familiers. Il cite aussi la prĂ©sence de malware dans des vidĂ©os tutoriels, des comptes de crĂ©ateurs dĂ©tournĂ©s, et des contenus de fraude Ă  l’investissement devenus rĂ©currents. ...

6 novembre 2025 Â· 2 min

Les États-Unis envisagent d’interdire les routeurs TP-Link pour risque de sĂ©curitĂ© nationale

Selon le Washington Post (washingtonpost.com), une proposition issue d’une Ă©valuation de risque menĂ©e pendant plusieurs mois recommande d’interdire les ventes futures des routeurs TP-Link aux États‑Unis, au motif que les liens de l’éditeur avec la Chine prĂ©sentent un risque pour la sĂ©curitĂ© nationale. Le DĂ©partement du Commerce, soutenu par une procĂ©dure interagences incluant la SĂ©curitĂ© intĂ©rieure (DHS), la Justice (DOJ) et la DĂ©fense (DoD), a conclu que les Ă©quipements de TP-Link Systems (basĂ©e en Californie) traitent des donnĂ©es sensibles amĂ©ricaines et pourraient rester sous influence/juridiction chinoise. En vertu des rĂšgles ICTS, le Commerce peut interdire des transactions posant un risque « indĂ» ou inacceptable ». Le dossier a reçu un soutien interagences, et la Maison Blanche aurait soutenu la proposition, mais le Commerce n’a pas encore notifiĂ© formellement l’entreprise. Le processus prĂ©voirait un prĂ©avis de 30 jours pour la rĂ©ponse de TP-Link, puis 30 jours d’examen avant toute interdiction. Des mesures de mitigation avaient Ă©tĂ© envisagĂ©es, mais les officiels consultĂ©s estiment qu’aucune ne suffirait en dehors d’une prohibition. ...

6 novembre 2025 Â· 4 min

NVISO publie une analyse de VShell et des rÚgles réseau de détection

Source: NVISO (blog). Dans un billet signĂ© par Maxime, NVISO prĂ©sente une analyse technique de VShell, un outil d’intrusion en langue chinoise observĂ© dans des activitĂ©s d’espionnage Ă  long terme, avec un suivi d’infrastructure menĂ© sur plusieurs mois et des notifications de victimes rĂ©alisĂ©es avec l’appui de Team Cymru. NVISO indique que VShell est utilisĂ© par plusieurs acteurs (Ă©tatiques et indĂ©pendants). Plusieurs intrusions ont Ă©tĂ© publiquement attribuĂ©es Ă  UNC5174 (supposĂ© courtier d’accĂšs initial liĂ© au MSS chinois), souvent via l’exploitation de systĂšmes exposĂ©s. Toutefois, la disponibilitĂ© publique et l’usage Ă©largi de VShell empĂȘchent une attribution exclusive Ă  UNC5174. L’activitĂ© observĂ©e augmente en AmĂ©rique du Sud, Afrique et APAC. ...

6 novembre 2025 Â· 2 min

Oslo: vulnérabilité sur des bus Yutong permettant un contrÎle à distance via boßtier SIM

Selon watson.ch, l’opĂ©rateur de transport public d’Oslo, Ruter, a dĂ©couvert une vulnĂ©rabilitĂ© sur des bus Ă©lectriques Yutong lors de tests menĂ©s en environnement isolĂ©, soulevant un risque de prise de contrĂŽle Ă  distance des vĂ©hicules. Les tests ont portĂ© sur deux modĂšles — l’un du constructeur chinois Yutong et l’autre du nĂ©erlandais VDL — lors de mesures d’ondes Ă©lectromagnĂ©tiques. Ruter indique que tout Ă©quipement connectĂ© comporte un risque de sĂ©curitĂ© et que des fournisseurs ou des tiers pourraient influencer ou prendre un contrĂŽle non souhaitĂ© des bus. ...

6 novembre 2025 Â· 2 min

Royaume-Uni : cinq cyberincidents signalĂ©s par des fournisseurs d’eau depuis 2024, sans impact sur l’approvisionnement

Source : The Record (Recorded Future News), article d’Alexander Martin (3 novembre 2025), s’appuyant sur des donnĂ©es du Drinking Water Inspectorate (DWI). 🚰 Constat gĂ©nĂ©ral — Le secteur de l’eau au Royaume-Uni a signalĂ© cinq cyberattaques depuis janvier 2024. Selon la DWI, aucune n’a compromis la sĂ©curitĂ© de l’eau potable, mais ces Ă©vĂ©nements — un record sur deux ans — s’inscrivent dans un contexte d’intensification de la menace visant les infrastructures critiques. Entre le 1er janvier 2024 et le 20 octobre 2025, la DWI a reçu 15 rapports, dont 5 concernaient des incidents cyber touchant des systĂšmes « hors pĂ©rimĂštre NIS »; les autres relevaient d’incidents opĂ©rationnels non-cyber. ...

6 novembre 2025 Â· 3 min

SK Telecom: une fuite de données fait plonger de 90% le bénéfice opérationnel au T3

D’aprĂšs le rapport de rĂ©sultats de SK Telecom publiĂ© la semaine derniĂšre et relayĂ© par des mĂ©dias locaux, l’opĂ©rateur sud-corĂ©en a subi un fort impact financier liĂ© Ă  une fuite de donnĂ©es survenue plus tĂŽt en 2025. SK Telecom indique que les coĂ»ts de rĂ©cupĂ©ration et autres pertes associĂ©s Ă  cet incident ont entraĂźnĂ© une baisse de 90% de son bĂ©nĂ©fice opĂ©rationnel au T3. L’entreprise a publiĂ© un bĂ©nĂ©fice opĂ©rationnel de 48,4 milliards de wons (34,1 M$), contre 493 milliards un an plus tĂŽt, tandis que les ventes ont reculĂ© de 12,2%. ...

6 novembre 2025 Â· 1 min

Un pirate revendique une brĂšche majeure Ă  l’UniversitĂ© de Pennsylvanie: 1,2 million de donateurs exposĂ©s

Selon l’extrait fourni (source non prĂ©cisĂ©e) publiĂ© le 6 novembre 2025, un hacker a revendiquĂ© l’incident d’emails « We got hacked » survenu Ă  l’UniversitĂ© de Pennsylvanie, affirmant qu’il s’agissait d’une brĂšche bien plus Ă©tendue. 🛑 Faits rapportĂ©s: Un pirate revendique l’envoi de multiples emails injurieux depuis des adresses Penn.edu Ă  destination d’alumni et d’étudiants, messages indiquant que l’universitĂ© avait Ă©tĂ© piratĂ©e et que des donnĂ©es avaient Ă©tĂ© volĂ©es. 📂 Impact allĂ©guĂ©: Le hacker affirme que la compromission a exposĂ© des donnĂ©es concernant 1,2 million de donateurs ainsi que des documents internes de l’universitĂ©. ...

6 novembre 2025 Â· 1 min

Cybersecurity Forecast 2026 (Google Cloud) : l’IA dope les attaques, ransomware et hyperviseurs en ligne de mire

Selon Google Cloud (rapport « Cybersecurity Forecast 2026 »), ce panorama rassemble des tendances observĂ©es en 2025 et projette les menaces majeures de 2026, couvrant l’IA offensive/dĂ©fensive, la cybercriminalitĂ©, l’OT/ICS et les opĂ©rations de Russie, Chine, Iran et CorĂ©e du Nord. ‱ IA et menace Ă©mergente: Les acteurs adopteront massivement l’IA pour accĂ©lĂ©rer les opĂ©rations (social engineering, opĂ©rations d’influence, dĂ©veloppement de malware). Les agents IA automatiseront des Ă©tapes entiĂšres d’attaque. Les attaques de prompt injection visant Ă  dĂ©tourner les modĂšles et leurs garde-fous devraient augmenter. Le vishing intĂ©grera la clonage de voix pour des usurpations rĂ©alistes, tandis que l’IAM devra Ă©voluer vers une gestion d’identitĂ©s agentiques. đŸ§ đŸ€– ...

5 novembre 2025 Â· 3 min

Tenable révÚle 7 vulnérabilités dans ChatGPT ouvrant la voie à des fuites de données privées

Selon Tenable Research (blog Tenable), une nouvelle Ă©tude dĂ©voile sept vulnĂ©rabilitĂ©s et techniques d’attaque affectant ChatGPT, dont certaines confirmĂ©es sur GPT‑5 et observĂ©es sur GPT‑4o, permettant l’exfiltration d’informations privĂ©es depuis les mĂ©moires et l’historique de conversation, des attaques 0‑click via la recherche, des contournements de mĂ©canismes de sĂ©curitĂ© et des persistances entre sessions. Architecture et surface d’attaque identifiĂ©es : ChatGPT s’appuie sur un « System Prompt » enrichi par des « memories » (bio tool) pouvant contenir des donnĂ©es privĂ©es de l’utilisateur, et sur un web tool avec deux commandes: search (Search Context) et open_url (Browsing Context). D’aprĂšs les tests, open_url dĂ©lĂšgue la navigation Ă  un LLM isolĂ© (« SearchGPT »), sans accĂšs aux memories. Un mĂ©canisme url_safe filtre les liens rendus Ă  l’écran. ...

5 novembre 2025 Â· 3 min
Derniùre mise à jour le: 13 Feb 2026 📝