JamaĂŻque: l’Office of the Registrar General visĂ© par une cyberattaque

Selon Radio Jamaica News, l’Office of the Registrar General (ORG), anciennement Registrar General’s Department, en JamaĂŻque 🇯đŸ‡Č, a Ă©tĂ© frappĂ© par une cyberattaque visant Ă  perturber les systĂšmes et Ă  accĂ©der Ă  des donnĂ©es personnelles. L’incident a entraĂźnĂ© le lancement d’une enquĂȘte Ă  grande Ă©chelle. L’attaque est attribuĂ©e Ă  un groupe cybercriminel qui ciblerait plusieurs entreprises jamaĂŻcaines. Sur le plan opĂ©rationnel, le consultant et expert en cybersĂ©curitĂ© Richard Weir a indiquĂ© que le dimanche 24 aoĂ»t, les systĂšmes de l’ORG ont commencĂ© Ă  se dĂ©connecter (offline). ...

28 aoĂ»t 2025 Â· 1 min

Phishing: le caractĂšre japonais « ん » imite « / » pour piĂ©ger des clients Booking.com

Source: Cybersecuritynews.com — Le 28 aoĂ»t 2025, des chercheurs rapportent une nouvelle campagne de phishing identifiĂ©e par le chercheur JAMESWT, qui abuse du caractĂšre hiragana « ん » (U+3093) pour imiter visuellement la barre oblique « / » et fabriquer des URLs quasi indiscernables, ciblant des clients de Booking.com. 🎣 Type d’attaque: phishing avec homographes Unicode. La technique remplace « / » par « ん » (U+3093), qui ressemble visuellement Ă  une barre oblique dans certains contextes d’affichage. RĂ©sultat: des chemins d’URL paraissent lĂ©gitimes alors que la destination rĂ©elle pointe vers un autre domaine. ...

28 aoĂ»t 2025 Â· 2 min

Silver Fox APT abuse de drivers Windows signés pour neutraliser les EDR et livrer ValleyRAT

Source: Check Point Research (CPR). CPR publie une analyse d’une campagne active attribuĂ©e Ă  l’APT Silver Fox exploitant des drivers noyau signĂ©s mais vulnĂ©rables pour contourner les protections Windows et livrer le RAT ValleyRAT. ‱ Les attaquants abusent de drivers basĂ©s sur le SDK Zemana Anti‑Malware, dont un driver WatchDog Antimalware non listĂ© et signĂ© Microsoft (amsdk.sys 1.0.600), pour l’arrĂȘt arbitraire de processus (y compris PP/PPL) et la neutralisation d’EDR/AV sur Windows 10/11. Un second driver (ZAM.exe 3.0.0.000) sert la compatibilitĂ© legacy (Windows 7). Les Ă©chantillons sont des loaders tout‑en‑un avec anti‑analyse, drivers intĂ©grĂ©s, logique de kill EDR/AV et un downloader ValleyRAT. ...

28 aoĂ»t 2025 Â· 3 min

SK Telecom condamnĂ©e Ă  134 milliards de wons aprĂšs une fuite touchant prĂšs de 27 millions d’utilisateurs

Selon Reuters, la Personal Information Protection Commission (PIPC) de CorĂ©e du Sud a sanctionnĂ© SK Telecom, le plus grand opĂ©rateur mobile du pays, Ă  la suite d’une cyberattaque survenue cette annĂ©e ayant entraĂźnĂ© une fuite massive de donnĂ©es. La PIPC a annoncĂ© une amende d’environ 134 milliards de wons (environ 96,53 millions de dollars), reprochant Ă  l’opĂ©rateur d’avoir nĂ©gligĂ© ses obligations de sĂ©curitĂ© et d’avoir tardĂ© Ă  notifier les clients affectĂ©s par la fuite. ...

28 aoĂ»t 2025 Â· 1 min

Storm-0501 bascule vers le rançonnage cloud en abusant d’Entra ID et d’Azure

Source: Microsoft Threat Intelligence — Dans un billet technique, Microsoft dĂ©crit l’évolution de Storm-0501, acteur financier, vers des tactiques de ransomware centrĂ©es sur le cloud, ciblant des environnements hybrides pour escalader des privilĂšges dans Microsoft Entra ID et prendre le contrĂŽle d’Azure afin d’exfiltrer et dĂ©truire des donnĂ©es, puis extorquer les victimes. ☁ Contexte et changement de modus operandi: Storm-0501 passe d’un ransomware on-premises Ă  un modĂšle de « ransomware cloud-native ». Au lieu de chiffrer massivement les postes, l’acteur exploite des capacitĂ©s natives du cloud pour l’exfiltration rapide, la destruction de donnĂ©es et sauvegardes, puis la demande de rançon, sans dĂ©pendre d’un malware dĂ©ployĂ© sur endpoints. Historiquement liĂ© Ă  des cibles opportunistes (districts scolaires US en 2021 avec Sabbath, santĂ© en 2023, Embargo en 2024), le groupe dĂ©montre une forte agilitĂ© dans les environnements hybrides. ...

28 aoĂ»t 2025 Â· 4 min

Woodlawn (Indiana) signale un accÚs non autorisé et une fuite de données sensibles

Selon une notification publiĂ©e par Woodlawn Ă  Rochester (Indiana) datĂ©e du 25 aoĂ»t 2025, l’organisation a identifiĂ© un accĂšs non autorisĂ© Ă  son rĂ©seau informatique, avec copie de fichiers entre le 25 et le 30 juin 2025. Nature de l’incident Woodlawn indique avoir appris le 30 juin 2025 que son rĂ©seau avait Ă©tĂ© accĂ©dĂ© sans permission. L’enquĂȘte interne a confirmĂ© que des fichiers « utilisĂ©s pour l’exploitation des installations Woodlawn » ont Ă©tĂ© copiĂ©s sans autorisation durant cette pĂ©riode. ...

28 aoĂ»t 2025 Â· 1 min

Android exigera la vĂ©rification des dĂ©veloppeurs pour l’installation d’apps dĂšs 2026

Source : android-developers.googleblog.com (Android Developers Blog). Dans un billet signĂ© par Suzanne Frey (VP, Product, Trust & Growth for Android), Google annonce une nouvelle exigence de vĂ©rification des dĂ©veloppeurs pour renforcer la sĂ©curitĂ© de l’écosystĂšme Android. Google introduit une vĂ©rification obligatoire de l’identitĂ© des dĂ©veloppeurs pour toute app installĂ©e sur des appareils Android certifiĂ©s. Cette Ă©tape vise Ă  crĂ©er une accountability forte et Ă  compliquer la rĂ©apparition rapide de malwares et apps frauduleuses aprĂšs leur retrait. L’analogie utilisĂ©e est celle d’un contrĂŽle d’identitĂ© Ă  l’aĂ©roport : il s’agit de confirmer l’identitĂ© du dĂ©veloppeur, indĂ©pendamment du contenu de l’app ou de sa provenance. La libertĂ© de distribution est prĂ©servĂ©e : sideloading et autres app stores restent possibles. ...

27 aoĂ»t 2025 Â· 2 min

Brave révÚle une injection indirecte de prompts dans Perplexity Comet permettant des actions cross-domain

Source: Brave.com blog (20 aoĂ»t 2025). Brave prĂ©sente une recherche montrant qu’une vulnĂ©rabilitĂ© dans l’agent de navigation Comet de Perplexity permet des attaques d’injection indirecte de prompts, contournant les hypothĂšses classiques de sĂ©curitĂ© Web et entraĂźnant des risques majeurs en sessions authentifiĂ©es. Brave explique que Comet, lorsqu’on lui demande de rĂ©sumer une page, transmet une partie du contenu de la page directement au LLM sans distinguer les instructions de l’utilisateur du contenu non fiable de la page. Cette conception ouvre la voie Ă  une injection indirecte de prompts oĂč des instructions malveillantes, dissimulĂ©es dans une page Web ou un commentaire social, sont traitĂ©es comme des commandes par l’agent. ...

27 aoĂ»t 2025 Â· 3 min

Campagne AITM ciblant les super administrateurs ScreenConnect pour le vol d’identifiants

Selon Mimecast (Threat Research), une campagne de hameçonnage ciblé MCTO3030 vise spécifiquement les administrateurs cloud de ScreenConnect afin de dérober des identifiants de super administrateur. Les messages de spear phishing, envoyés à faible volume pour rester discrets, ciblent des profils IT seniors et redirigent vers de faux portails ScreenConnect, avec une connexion probable à des opérations de ransomware (affiliés Qilin), permettant un mouvement latéral rapide via le déploiement de clients ScreenConnect malveillants. ...

27 aoĂ»t 2025 Â· 2 min

Campagne de vol de données ciblant des instances Salesforce via Salesloft Drift (UNC6395)

Source: Google Cloud Blog (Mandiant/GTIG), 26 aoĂ»t 2025. Contexte: avis de sĂ©curitĂ© sur une campagne de vol de donnĂ©es visant des instances Salesforce via l’application tierce Salesloft Drift, avec notification aux organisations impactĂ©es. Les analystes dĂ©crivent une campagne de vol et exfiltration de donnĂ©es menĂ©e par l’acteur suivi sous le nom UNC6395. Entre le 8 et le 18 aoĂ»t 2025, l’attaquant a utilisĂ© des tokens OAuth Drift compromis pour accĂ©der Ă  de nombreuses instances Salesforce d’entreprises et en extraire de grands volumes de donnĂ©es. L’objectif principal Ă©valuĂ© est la rĂ©colte d’identifiants et de secrets (notamment clĂ©s d’accĂšs AWS AKIA, mots de passe et tokens liĂ©s Ă  Snowflake). L’acteur a montrĂ© une certaine hygiĂšne opĂ©rationnelle en supprimant des “query jobs”, sans affecter les journaux consultables. ...

27 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 16 Nov 2025 📝