Moldavie 2025 : Cloudflare dĂ©joue d’importants DDoS contre la Commission Ă©lectorale

Source: Cloudflare Blog — Dans le contexte des Ă©lections lĂ©gislatives moldaves du 28 septembre 2025, organisĂ©es sous forte pression d’ingĂ©rences Ă©trangĂšres, Cloudflare dĂ©crit l’assistance fournie Ă  la Commission Ă©lectorale centrale (CEC) pour maintenir l’accĂšs aux informations officielles et la rĂ©silience des services en ligne. đŸ›Ąïž Le jour du scrutin, la CEC a subi une sĂ©rie d’attaques DDoS concentrĂ©es et Ă  fort volume durant plus de 12 heures, de 09:06:00 UTC Ă  21:34:00 UTC. Cloudflare indique avoir mitigĂ© plus de 898 millions de requĂȘtes malveillantes sur cette pĂ©riode. L’activitĂ© a Ă©tĂ© catĂ©gorisĂ©e en 11 « chunks » (vagues multi-Ă©tapes), avec un pic majeur (« Chunk 5 ») Ă  15:31:00 UTC atteignant 324 333 rps. AprĂšs la fermeture des bureaux Ă  18:00 UTC, les assauts se sont poursuivis pendant la phase de publication des rĂ©sultats, avec des pics supĂ©rieurs Ă  243 000 rps, tout en maintenant le site de la CEC accessible en temps rĂ©el. ...

3 novembre 2025 Â· 2 min

Un pirate revendique l’incident « We got hacked » Ă  l’UniversitĂ© de Pennsylvanie et Ă©voque 1,2 M de donateurs exposĂ©s

Selon BleepingComputer, un pirate a revendiquĂ© l’incident d’email « We got hacked » de la semaine derniĂšre visant l’UniversitĂ© de Pennsylvanie. Date : 2 novembre 2025 Auteur : Lawrence Abrams (BleepingComputer) Un pirate informatique affirme ĂȘtre responsable de la compromission du rĂ©seau de l’UniversitĂ© de Pennsylvanie (Penn), annonçant avoir volĂ© 1,2 million d’enregistrements de donateurs, d’étudiants et d’anciens Ă©lĂšves, ainsi que de nombreux documents internes. Le hacker affirme que l’incident n’était que la partie visible d’une intrusion bien plus Ă©tendue. 🔓 Il soutient que la brĂšche a entraĂźnĂ© l’exposition de donnĂ©es concernant 1,2 million de donateurs ainsi que la divulgation de documents internes. đŸ« 📧 De l’email offensif Ă  la fuite massive Le 31 octobre, des milliers d’anciens Ă©lĂšves et d’étudiants de Penn ont reçu une sĂ©rie d’emails injurieux envoyĂ©s depuis des adresses @upenn.edu, prĂ©tendant que l’universitĂ© avait Ă©tĂ© piratĂ©e. Les messages provenaient du systĂšme de mailing officiel de l’universitĂ©, connect.upenn.edu, hĂ©bergĂ© sur Salesforce Marketing Cloud. ...

3 novembre 2025 Â· 2 min

10 paquets npm typosquattĂ©s dĂ©ploient un voleur d’identifiants multi‑étapes

Selon Socket (Socket.dev), l’équipe Threat Research a dĂ©couvert 10 paquets npm typosquattĂ©s publiĂ©s le 4 juillet 2025, restĂ©s en ligne plus de quatre mois et cumulant plus de 9 900 tĂ©lĂ©chargements. L’acteur andrew_r1 (parvlhonor@gmx[.]com) exploite le hook postinstall pour exĂ©cuter automatiquement un malware obfusquĂ©, affichant un faux CAPTCHA et imitant des installations lĂ©gitimes, avant de tĂ©lĂ©charger un binaire voleur d’informations. 🚹 ‱ MĂ©canisme d’exĂ©cution et tromperie: utilisation du script postinstall pour lancer un nouveau terminal et exĂ©cuter un payload JavaScript fortement obfusquĂ© (wrapper eval auto‑dĂ©codant, XOR Ă  clĂ© dynamique dĂ©rivĂ©e du code, encodage URL, obfuscation du flux de contrĂŽle). Le malware prĂ©sente un faux CAPTCHA et des messages d’installation factices (ex. ethers, discord.js) pour masquer son activitĂ©. đŸ•”ïžâ€â™‚ïž ...

2 novembre 2025 Â· 2 min

Analyse Ghidra d’un correctif pour une Ă©criture hors limites dans rAthena (CVE-2025-58447)

Selon l’extrait fourni, il s’agit d’un walkthrough expliquant l’usage de Ghidriff (Ghidra) pour analyser un correctif qui rĂ©sout une Ă©criture hors limites sur le tas dans rAthena, rĂ©fĂ©rencĂ©e sous CVE-2025-58447. 🔍 Le contenu dĂ©crit une analyse de patch par rĂ©tro‑ingĂ©nierie avec Ghidra/Ghidriff, centrĂ©e sur l’identification des changements apportĂ©s pour corriger la vulnĂ©rabilitĂ© de type heap-based out-of-bounds write. đŸ› ïž L’accent est mis sur le processus d’analyse technique du correctif, sans dĂ©tailler d’autres Ă©lĂ©ments contextuels (impact, vecteur, versions). L’objectif est de comprendre comment le patch remĂ©die Ă  la faille. ...

2 novembre 2025 Â· 1 min

BRONZE BUTLER exploite une zero‑day LANSCOPE (CVE‑2025‑61932) avec Gokcpdoor et Havoc

Selon Sophos (sophos.com, 30 octobre 2025), les chercheurs du Counter Threat Unit (CTU) ont observĂ© mi‑2025 une campagne sophistiquĂ©e de BRONZE BUTLER (Tick) exploitant une zero‑day dans Motex LANSCOPE Endpoint Manager (CVE‑2025‑61932), permettant l’exĂ©cution de commandes Ă  privilĂšges SYSTEM. Le JPCERT/CC a publiĂ© un avis le 22 octobre 2025 et la CISA a ajoutĂ© la faille au catalogue KEV le mĂȘme jour. Vecteur initial et impact: exploitation de CVE‑2025‑61932 pour RCE avec SYSTEM, utilisĂ©e pour Ă©lĂ©vation de privilĂšges et mouvement latĂ©ral. Peu d’équipements exposĂ©s sur Internet, mais exploitation possible en interne dans des rĂ©seaux compromis. ...

2 novembre 2025 Â· 2 min

CAIBench : un mĂ©ta‑benchmark pour Ă©valuer les agents IA en cybersĂ©curitĂ© (CTF, Attack & Defense, robotique, privacy)

Source : AliasRobotics — contexte : publication de recherche prĂ©sentant CAIBench, un mĂ©ta‑benchmark modulaire et reproductible pour mesurer les capacitĂ©s offensives, dĂ©fensives, de connaissance et de respect de la vie privĂ©e des modĂšles et agents IA en cybersĂ©curitĂ©. CAIBench intĂšgre cinq familles d’évaluations (plus de 10 000 instances) : CTF Jeopardy, Attack & Defense CTF, CyberRange, benchmarks de connaissances et Ă©valuations privacy. Les auteurs introduisent des nouveautĂ©s clĂ©s : une Ă©valuation simultanĂ©e offensive/dĂ©fensive (A&D), des dĂ©fis orientĂ©s robotique (RCTF2) et un banc dĂ©diĂ© Ă  la protection des donnĂ©es personnelles (CyberPII-Bench). L’infrastructure combine environnements Docker (exĂ©cution pratique) et Ă©valuations scriptĂ©es (connaissances, privacy). ...

2 novembre 2025 Â· 2 min

Code Red : décryptage des campagnes « Typhoon » de la Chine contre les infrastructures critiques

Source : McCrary Institute for Cyber and Critical Infrastructure Security (Auburn University) – Issue Brief « Code Red: A Guide to Understanding China’s Sophisticated Typhoon Cyber Campaigns ». Ce rapport synthĂ©tise les campagnes « Typhoon » attribuĂ©es Ă  la RPC (taxonomie Microsoft) et dĂ©crit une Ă©volution vers des capacitĂ©s de disruption intĂ©grĂ©es aux infrastructures critiques des États-Unis, appelant Ă  une rĂ©ponse conjointe mĂȘlant cybersĂ©curitĂ©, renseignement, diplomatie et rĂ©formes juridiques. Le document replace ces campagnes dans l’évolution de la menace chinoise (PLA Unit 61398 en 2014, brĂšche OPM 2015) vers une stratĂ©gie de prĂ©paration opĂ©rationnelle du champ de bataille et de guerre grise, incluant l’usage de l’IA et l’exploitation d’appareils en pĂ©riphĂ©rie. Objectif affichĂ© : retarder des dĂ©ploiements, dĂ©grader la logistique et faire pression via des atteintes aux systĂšmes vitaux, avec en toile de fond des tensions (ex. Ă©chĂ©ance souvent citĂ©e de 2027 pour TaĂŻwan). ...

2 novembre 2025 Â· 3 min

Conduent avertit plus de 10,5 millions de personnes aprÚs un vol massif de données

Selon SecurityWeek (article d’Ionut Arghire, mis Ă  jour le 31 octobre 2025), Conduent a commencĂ© Ă  notifier plus de 10 millions de personnes que leurs informations personnelles ont Ă©tĂ© volĂ©es lors d’un incident dĂ©couvert en janvier 2025, aprĂšs des perturbations ayant touchĂ© des agences gouvernementales de plusieurs États amĂ©ricains. 📅 Chronologie et pĂ©rimĂštre de l’incident AccĂšs initial au rĂ©seau : 21 octobre 2024. Perturbations confirmĂ©es publiquement : fin janvier 2025 (agences gouvernementales dans plusieurs États). Notification Ă  la SEC : avril 2025 (vol de donnĂ©es confirmĂ©). Éviction des attaquants : 13 janvier 2025 (aprĂšs identification de l’attaque). DĂ©marrage des notifications aux personnes concernĂ©es et aux procureurs gĂ©nĂ©raux d’États : fin octobre 2025. đŸ§Ÿ DonnĂ©es compromises et impact ...

2 novembre 2025 Â· 2 min

Cybersécurité à moindre coût : stratégies et durcissement selon Talos Intelligence

Source: Talos Intelligence — Dans un contexte d’incertitude Ă©conomique, cette analyse dĂ©taille des approches pour maintenir une cybersĂ©curitĂ© efficace avec des budgets serrĂ©s, en combinant optimisation des outils existants, durcissement ciblĂ© et priorisation de la visibilitĂ©. L’étude met l’accent sur l’optimisation des capacitĂ©s en place plutĂŽt que sur de nouveaux achats : dĂ©fense en profondeur pour les systĂšmes legacy, combinaison de solutions open source et commerciales, et maximisation des configurations de sĂ©curitĂ© sans dĂ©penses additionnelles. Elle traite aussi des enjeux RH via rĂ©tention des talents et partenariats de spĂ©cialistes, tout en favorisant la rĂ©duction de la surface d’attaque et une journalisation/alerte renforcĂ©es sur les actifs vulnĂ©rables. ...

2 novembre 2025 Â· 2 min

DragonForce: un cartel RaaS multivariant cible Windows, Linux et ESXi avec BYOVD et double extorsion

Selon Trend Micro, cette analyse dĂ©taille l’évolution et les techniques de DragonForce (Water Tambanakua), un ransomware-as-a-service qui a mutĂ© d’un usage des builders LockBit 3.0 en 2023 vers un modĂšle de « cartel » RaaS en 2025. Le groupe propose aux affiliĂ©s jusqu’à 80% des rançons et fournit des payloads multivariants pour Windows, Linux, ESXi et NAS, ainsi que des outils avancĂ©s dont des services d’analyse de donnĂ©es pour l’extorsion. Des liens avec Scattered Spider, RansomHub et d’autres acteurs sont Ă©voquĂ©s, suggĂ©rant un Ă©cosystĂšme complexe. 🐉 ...

2 novembre 2025 Â· 2 min
Derniùre mise à jour le: 13 Feb 2026 📝