Insikt Group: Stark Industries a anticipĂ© les sanctions UE et s’est rebrandĂ©e en THE.Hosting/UFO Hosting

Insikt Group (Recorded Future) publie le 27 aoĂ»t 2025 une analyse dĂ©taillĂ©e montrant comment Stark Industries Solutions a prĂ©emptĂ© les sanctions de l’UE du 20 mai 2025 via une rĂ©organisation technique et lĂ©gale, permettant la continuitĂ© opĂ©rationnelle de ses services d’hĂ©bergement liĂ©s Ă  des activitĂ©s malveillantes. Contexte et constat principal. L’UE a sanctionnĂ© Stark Industries Solutions et ses dirigeants (Iurie et Ivan Neculiti) pour avoir « enablé » des opĂ©rations cyber Ă©tatiques russes et d’autres menaces. Insikt Group observe que, dĂšs avril 2025, l’opĂ©rateur a entamĂ© une migration d’infrastructure et un rebrand vers de nouvelles entitĂ©s (PQ Hosting Plus S.R.L., UFO Hosting LLC, THE.Hosting/WorkTitans B.V.), rendant les sanctions largement inefficaces et assurant une continuitĂ© de service. ...

29 aoĂ»t 2025 Â· 4 min

NIS2 : implications et obligations pour les entreprises suisses connectĂ©es Ă  l’UE

Selon incyber.org (article signĂ© par Marie De Freminville, 26 aoĂ»t 2025), la directive europĂ©enne NIS2 doit ĂȘtre transposĂ©e par chaque État membre (Ă©chĂ©ance octobre 2024) et renforce fortement les exigences de cybersĂ©curitĂ©, de gestion des risques et de rĂ©ponse aux incidents par rapport Ă  NIS 2016. Bien que non directement applicable en Suisse, de nombreuses entreprises suisses sont concernĂ©es dĂšs lors qu’elles opĂšrent dans l’UE, font partie de chaĂźnes d’approvisionnement critiques ou traitent des donnĂ©es de citoyens europĂ©ens. ...

29 aoĂ»t 2025 Â· 3 min

NSA et alliés alertent : des APT chinoises (dont Salt Typhoon) ciblent des infrastructures critiques mondiales

Selon SecurityAffairs, les agences NSA (États-Unis), NCSC (Royaume‑Uni) et des alliĂ©s publient un avis conjoint intitulĂ© “Countering Chinese State-Sponsored Actors Compromise of Networks Worldwide to Feed Global Espionage System” reliant des opĂ©rations d’APT chinoises (dont Salt Typhoon) Ă  des intrusions contre les secteurs tĂ©lĂ©com, gouvernement, transport, hĂŽtellerie et militaire. 🚹 Les activitĂ©s dĂ©crites chevauchent les groupes suivis comme Salt Typhoon, OPERATOR PANDA, RedMike, UNC5807 et GhostEmperor. L’avis associe aussi ces opĂ©rations Ă  des entitĂ©s chinoises telles que Sichuan Juxinhe Network Technology Co. Ltd., Beijing Huanyu Tianqiong Information Technology Co., Ltd., et Sichuan Zhixin Ruijie Network Technology Co., Ltd.. Les acteurs tirent parti de CVE connues et de mauvaises configurations (plutĂŽt que de 0‑day), avec une focalisation sur les Ă©quipements en bordure de rĂ©seau et une possible extension aux produits Fortinet, Juniper, Microsoft Exchange, Nokia, Sierra Wireless, SonicWall. Les dĂ©fenseurs sont exhortĂ©s Ă  prioriser le patching des CVE historiquement exploitĂ©es. ...

29 aoĂ»t 2025 Â· 3 min

Nx sur npm compromis : exfiltration de secrets et abus d’outils IA, avec deuxiùme vague sur GitHub

StepSecurity publie une alerte dĂ©taillĂ©e sur la compromission du package Nx sur npm fin aoĂ»t 2025, confirmĂ©e par l’avis GHSA-cxm3-wv7p-598c, avec un vecteur d’attaque liĂ© Ă  des workflows GitHub vulnĂ©rables et une exfiltration de secrets Ă  grande Ă©chelle. 🚹 Entre 22:32 UTC le 26/08 et ~03:52 UTC le 27/08, huit versions malveillantes de Nx ont Ă©tĂ© publiĂ©es puis retirĂ©es (~5h20 d’attaque). Le malware exĂ©cutĂ© en post-install (telemetry.js) a visĂ© des systĂšmes non-Windows et a exfiltrĂ© des secrets (clĂ©s SSH, tokens npm/GitHub, .gitconfig, .env, portefeuilles crypto). Fait inĂ©dit, il a « instrumentĂ© » des CLIs d’IA (Claude, Gemini, Q) avec des drapeaux permissifs pour lister des chemins sensibles. L’exfiltration publiait un dĂ©pĂŽt GitHub public s1ngularity-repository contenant results.b64 (triple base64) via des tokens GitHub volĂ©s. Des mĂ©canismes de persistance/sabotage ajoutaient sudo shutdown -h 0 dans ~/.bashrc et ~/.zshrc. ...

29 aoĂ»t 2025 Â· 3 min

OpenSSH 10.1 avertit les connexions SSH sans Ă©change de clĂ©s post‑quantique

Source : openssh.com. Le projet OpenSSH dĂ©taille l’adoption des algorithmes d’échange de clĂ©s post‑quantiques pour SSH, le changement de dĂ©faut vers mlkem768x25519-sha256, et l’introduction en 10.1 d’un avertissement lorsque la connexion n’emploie pas de schĂ©ma post‑quantique. Depuis OpenSSH 9.0 (avril 2022), un Ă©change de clĂ©s post‑quantique est proposĂ© par dĂ©faut via sntrup761x25519-sha512. En OpenSSH 9.9, mlkem768x25519-sha256 a Ă©tĂ© ajoutĂ© et est devenu le schĂ©ma par dĂ©faut en 10.0 (avril 2025). En OpenSSH 10.1, un avertissement informe l’utilisateur si un KEX non post‑quantique est sĂ©lectionnĂ©, signalant un risque d’attaque « store now, decrypt later ». Cet avertissement est activĂ© par dĂ©faut et peut ĂȘtre dĂ©sactivĂ© via l’option WarnWeakCrypto dans ssh_config(5). Contexte et menace : des ordinateurs quantiques suffisamment puissants pourraient casser certains schĂ©mas cryptographiques classiques. MĂȘme s’ils n’existent pas encore, les sessions SSH peuvent ĂȘtre collectĂ©es aujourd’hui et dĂ©chiffrĂ©es plus tard (attaque « store now, decrypt later »), d’oĂč la nĂ©cessitĂ© d’algorithmes post‑quantiques pour l’accord de clĂ©s. ...

29 aoĂ»t 2025 Â· 2 min

Pakistan Petroleum Limited annonce une intrusion ransomware « Blue Locker » sans impact sur les systÚmes critiques

Selon une communication de Pakistan Petroleum Limited (PPL), l’entreprise a dĂ©tectĂ© le 6 aoĂ»t 2025 une intrusion par ransomware ciblant une partie de son infrastructure IT. L’attaque, revendiquĂ©e via une note par un acteur se prĂ©sentant comme « Blue Locker », a dĂ©clenchĂ© l’activation immĂ©diate des protocoles internes de cybersĂ©curitĂ©. PPL souligne opĂ©rer un cadre de cybersĂ©curitĂ© multi-couches qui a permis d’isoler rapidement la menace 🔒. Par mesure de prĂ©caution, des services IT non critiques ont Ă©tĂ© temporairement suspendus pour limiter l’impact et prĂ©server l’intĂ©gritĂ© des systĂšmes. À ce stade, PPL indique ne pas avoir d’indication de compromission de donnĂ©es sensibles ou critiques. Les systĂšmes opĂ©rationnels essentiels n’ont pas Ă©tĂ© affectĂ©s et les partenaires en coentreprise (JV) ainsi que les parties prenantes externes opĂšrent sans interruption. ...

29 aoĂ»t 2025 Â· 1 min

Ransomware à Lycoming County : vol de données au Department of Public Safety, possibles numéros de permis

ActualitĂ© publiĂ©e le 29 aoĂ»t 2025 : des responsables du comtĂ© de Lycoming indiquent qu’une enquĂȘte est en cours aprĂšs la dĂ©tection d’un ransomware le 12 aoĂ»t ; des cybercriminels ont dĂ©robĂ© des informations du Department of Public Safety, pouvant inclure des numĂ©ros de permis de conduire. Points clĂ©s 🔎 đŸ—“ïž Date de dĂ©tection : 12 aoĂ»t đŸ’„ Type d’incident : attaque par ransomware đŸ›ïž EntitĂ© touchĂ©e : Department of Public Safety du comtĂ© 📩 Impact confirmĂ© : vol de donnĂ©es đŸȘȘ DonnĂ©es potentiellement exposĂ©es : numĂ©ros de permis de conduire đŸ•”ïž Statut : enquĂȘte en cours Contexte et impact 📣 ...

29 aoĂ»t 2025 Â· 1 min

Ransomware présumé chez Miljödata affecte ~200 municipalités suédoises

Source: The Record (Alexander Martin, 27 aoĂ»t 2025). L’article rapporte une attaque par ransomware prĂ©sumĂ©e contre Miljödata, fournisseur suĂ©dois de logiciels RH, avec un impact estimĂ© sur environ 200 municipalitĂ©s et rĂ©gions. 🚹 L’incident a Ă©tĂ© dĂ©tectĂ© samedi, et selon la police, les attaquants tentent d’extorquer Miljödata. Le PDG Erik HallĂ©n indique que l’entreprise travaille « trĂšs intensivement » avec des experts externes pour enquĂȘter sur ce qui s’est passĂ©, identifier qui et quoi a Ă©tĂ© affectĂ©, et restaurer la fonctionnalitĂ© des systĂšmes. ...

29 aoĂ»t 2025 Â· 2 min

Suisse : crĂ©ation du Healthcare Cyber Security Centre (H‑CSC) pour renforcer la sĂ©curitĂ© des hĂŽpitaux

Selon swissinfo.ch (28 aoĂ»t 2025), des acteurs de la santĂ© en Suisse ont officiellement fondĂ© le Healthcare Cyber Security Centre (H‑CSC) Ă  Thurgovie, afin d’alerter et de se prĂ©munir contre les cyberattaques ciblant les hĂŽpitaux đŸ„đŸ”. Le centre souligne que les hĂŽpitaux sont des cibles attirantes pour les cybercriminels en raison du volume de donnĂ©es sensibles qu’ils traitent. L’initiative vise Ă  offrir des services de sĂ©curitĂ© sur mesure pour les Ă©tablissements de santĂ©. ...

29 aoĂ»t 2025 Â· 2 min

Vague de faux sites de jeux en ligne dérobant les dépÎts en cryptomonnaies

Selon KrebsOnSecurity, le mois dernier a vu l’apparition soudaine de centaines de sites de jeux et de paris en ligne trĂšs soignĂ©s, prĂ©sentĂ©s comme lĂ©gitimes, mais opĂ©rant une escroquerie visant les dĂ©pĂŽts en cryptomonnaies. Ces plateformes attirent les internautes avec des crĂ©dits gratuits pour jouer 🎰, puis finissent par dĂ©tourner tous les fonds en crypto dĂ©posĂ©s par les victimes. L’article souligne la qualitĂ© de prĂ©sentation de ces sites, conçus pour inspirer confiance avant de disparaĂźtre avec l’argent. ...

29 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝