Campagne massive : 30 000+ IPs sondent Microsoft RDP/RD Web Access pour l’énumĂ©ration d’identifiants

Selon Cyber Security News, s’appuyant sur des observations de GreyNoise, une campagne de reconnaissance Ă  grande Ă©chelle cible les services Microsoft RDP, en particulier RD Web Access et le client web RDP, avec plus de 30 000 adresses IP impliquĂ©es. 🚹 L’opĂ©ration a dĂ©butĂ© le 21 aoĂ»t 2025 avec prĂšs de 2 000 IPs puis a brusquement grimpĂ© le 24 aoĂ»t Ă  plus de 30 000 IPs utilisant des signatures client identiques, indiquant une infrastructure de botnet ou un outillage coordonnĂ©. Les chercheurs notent que 92 % de l’infrastructure de scan Ă©tait dĂ©jĂ  classĂ©e malveillante, avec un trafic source fortement concentrĂ© au BrĂ©sil (73 %), visant exclusivement des endpoints RDP basĂ©s aux États‑Unis. Sur les 1 971 hĂŽtes initiaux, 1 851 partageaient des signatures client uniformes, suggĂ©rant un C2 centralisĂ© typique d’opĂ©rations APT. ...

27 aoĂ»t 2025 Â· 3 min

Campagne PRC‑nexus: dĂ©tournement de portail captif et faux plugin pour dĂ©ployer SOGU.SEC

Source: Google Cloud Blog (Google Threat Intelligence, GTIG). Contexte: publication d’une analyse technique dĂ©taillant une campagne d’espionnage attribuĂ©e Ă  UNC6384, groupe PRC‑nexus apparentĂ© Ă  TEMP.Hex/Mustang Panda, ciblant en prioritĂ© des diplomates et des organisations gouvernementales en Asie du Sud‑Est. ‱ ChaĂźne d’attaque: l’opĂ©ration commence par un dĂ©tournement de portail captif via un Attacker‑in‑the‑Middle qui redirige le test de connectivitĂ© des navigateurs (gstatic generate_204) vers un site contrĂŽlĂ© par l’attaquant. La page imite une mise Ă  jour de plugin en HTTPS avec certificat Let’s Encrypt et propose un exĂ©cutable signĂ©. Le premier Ă©tage, STATICPLUGIN, tĂ©lĂ©charge un « BMP » qui est en rĂ©alitĂ© un MSI, installe des fichiers Canon lĂ©gitimes dĂ©tournĂ©s et side‑loade le lanceur CANONSTAGER, lequel dĂ©chiffre et exĂ©cute en mĂ©moire le backdoor SOGU.SEC. ...

27 aoĂ»t 2025 Â· 3 min

Cisco Talos dĂ©voile des vulnĂ©rabilitĂ©s corrigĂ©es dans BioSig, Tenda AC6, SAIL, PDF‑XChange et Foxit

Selon Cisco Talos (blog Talos Intelligence), l’équipe Vulnerability Discovery & Research a rĂ©cemment divulguĂ© plusieurs vulnĂ©rabilitĂ©s qui ont toutes Ă©tĂ© corrigĂ©es par les Ă©diteurs concernĂ©s conformĂ©ment Ă  la politique de divulgation de Cisco. Points clĂ©s: 10 vulnĂ©rabilitĂ©s dans BioSig Libbiosig 9 vulnĂ©rabilitĂ©s dans le routeur Tenda AC6 8 vulnĂ©rabilitĂ©s dans SAIL 2 vulnĂ©rabilitĂ©s dans PDF‑XChange Editor 1 vulnĂ©rabilitĂ© dans Foxit PDF Reader Toutes ces failles ont Ă©tĂ© patchĂ©es par leurs fournisseurs respectifs, en adhĂ©rence Ă  la politique de divulgation tierce de Cisco. ...

27 aoĂ»t 2025 Â· 1 min

Citrix corrige trois failles NetScaler, dont une RCE critique exploitée (CVE-2025-7775)

Selon BleepingComputer, Citrix a corrigĂ© trois vulnĂ©rabilitĂ©s affectant NetScaler ADC et NetScaler Gateway, dont une faille critique d’exĂ©cution de code Ă  distance (RCE), CVE-2025-7775, qui a Ă©tĂ© activement exploitĂ©e en zero-day. Produits concernĂ©s : NetScaler ADC, NetScaler Gateway Nombre de failles : 3 VulnĂ©rabilitĂ© clĂ© : CVE-2025-7775 (RCE critique) Statut d’exploitation : zero-day activement exploitĂ©e Mesure annoncĂ©e : correctifs publiĂ©s par Citrix Cette annonce met l’accent sur la correction rapide d’une vulnĂ©rabilitĂ© critique utilisĂ©e dans des attaques rĂ©elles, soulignant l’importance des mises Ă  jour publiĂ©es pour les environnements utilisant NetScaler. đŸ”§âš ïž ...

27 aoĂ»t 2025 Â· 1 min

Cyberattaque au Nevada : services gouvernementaux perturbés et bureaux fermés

Selon BleepingComputer, le Nevada est au deuxiĂšme jour d’une cyberattaque ayant dĂ©butĂ© tĂŽt dimanche, affectant des services publics essentiels et la continuitĂ© des opĂ©rations de l’État. Faits saillants 🚹: Type d’incident : cyberattaque (dĂ©tails non prĂ©cisĂ©s). Chronologie : dĂ©but tĂŽt dimanche ; la situation se poursuit deux jours plus tard. Impact : perturbation des sites gouvernementaux, des systĂšmes tĂ©lĂ©phoniques ☎ et des plateformes en ligne 🌐. Mesures : fermeture de tous les bureaux de l’État lundi đŸ›ïž. PortĂ©e : l’incident touche les services gouvernementaux de l’État du Nevada et interrompt plusieurs canaux de communication et d’accĂšs en ligne. ...

27 aoĂ»t 2025 Â· 1 min

Cyberattaque contre le fournisseur suédois Miljödata : risque de fuite de données et extorsion

Selon l’extrait d’actualitĂ© fourni, le prĂ©stataire IT suedois Miljödata a Ă©tĂ© victime d’une cyberattaque durant le week-end, avec pression financiĂšre (extorsion) exercĂ©e contre l’entreprise. 🇾đŸ‡Ș L’impact potentiel inclut une fuite de donnĂ©es personnelles sensibles. L’éditeur est largement dĂ©ployĂ©, auprĂšs de 80 % des communes suĂ©doises. EntitĂ©s signalĂ©es comme touchĂ©es Ă  ce stade ⚠: Region Gotland Region Halland Kalmar kommun Varber kommun UmeĂ„ kommun LuleĂ„ kommun Kiruna kommun MönsterĂ„s kommun Karlstad kommun SkellefteĂ„ kommun L’incident est en cours et son ampleur reste incertaine Ă  ce stade. L’article met l’accent sur la portĂ©e potentielle et les organisations affectĂ©es. ...

27 aoĂ»t 2025 Â· 1 min

Des hackers visent les industriels américains via des formulaires de contact pour diffuser des malwares

Des hackers ciblent les fabricants et entreprises technologiques amĂ©ricaines en exploitant les formulaires de contact sur leurs sites web pour dissimuler des malwares sous forme de faux accords de confidentialitĂ© (NDA)[web:1][web:2]. À la diffĂ©rence du phishing classique par email, les attaquants entament d’abord un dialogue via le formulaire « Contactez-nous », rendant la dĂ©marche plus crĂ©dible et difficile Ă  dĂ©tecter. L’échange est maintenu sur une pĂ©riode pouvant aller jusqu’à deux semaines, durant laquelle les hackers se font passer pour des partenaires commerciaux potentiels et finissent par envoyer un “contrat” NDA dans une archive ZIP hĂ©bergĂ©e sur Heroku[web:1]. Le fichier malveillant, nommĂ© MixShell, est conçu pour s’exĂ©cuter en mĂ©moire, assurant une persistance discrĂšte sur le systĂšme infectĂ©. ...

27 aoĂ»t 2025 Â· 2 min

DFRLab rĂ©vĂšle une opĂ©ration d’influence pro‑russe multi‑plateformes visant les Ă©lections roumaines et accusant Maia Sandu

Source et contexte — Digital Forensic Research Lab (DFRLab): Le rapport dĂ©taille une opĂ©ration en ligne active depuis dĂ©cembre 2024, impliquant au moins 215 comptes multi‑plateformes diffusant des contenus pro‑russes, anti‑UE et anti‑PAS, accusant la prĂ©sidente moldave Maia Sandu d’ingĂ©rence dans les Ă©lections prĂ©sidentielles roumaines. L’opĂ©ration s’inscrit dans un contexte Ă©lectoral tendu en Roumanie (annulation du scrutin 2024 pour ingĂ©rence russe crĂ©dible, nouveau scrutin en mai 2025). PortĂ©e et cibles 🔎: Le rĂ©seau a d’abord soutenu Călin Georgescu (extrĂȘme droite), puis a pivotĂ© vers George Simion aprĂšs l’interdiction de Georgescu en 2025 (ce dernier sous enquĂȘte pĂ©nale). Il a amplifiĂ© des attaques contre PAS (parti de Sandu) et l’UE, tout en relayant des accusations d’ingĂ©rence de Sandu et des allĂ©gations publiĂ©es par Pavel Durov (Telegram) au sujet d’une prĂ©tendue pression française — dĂ©mentie par la DGSE. Des contenus visaient Ă©galement le candidat pro‑europĂ©en Nicușor Dan, notamment aprĂšs le soutien public de Sandu. ...

27 aoĂ»t 2025 Â· 4 min

ESET dévoile PromptLock, un ransomware piloté par IA générant des scripts Lua via Ollama

Source: ESET Research, via un post sur Bluesky. Contexte: les chercheurs affirment avoir dĂ©couvert le premier ransomware pilotĂ© par IA, baptisĂ© PromptLock. ‱ PromptLock s’appuie sur le modĂšle « gpt-oss:20b » d’OpenAI exĂ©cutĂ© localement via l’API Ollama pour gĂ©nĂ©rer Ă  la volĂ©e des scripts Lua malveillants, puis les exĂ©cuter. Ces scripts, produits Ă  partir de prompts codĂ©s en dur, servent Ă  Ă©numĂ©rer le systĂšme de fichiers, inspecter des fichiers cibles, exfiltrer certaines donnĂ©es et chiffrer des contenus. Ils sont multiplateformes et fonctionnent sous Windows, Linux et macOS đŸ€–đŸ”’. ...

27 aoĂ»t 2025 Â· 2 min

Farmers Insurance victime d’une fuite liĂ©e aux attaques Salesforce : 1,1 million de clients impactĂ©s

Selon BleepingComputer (25 aoĂ»t 2025), Farmers Insurance a divulguĂ© une fuite de donnĂ©es affectant environ 1 111 386 clients, aprĂšs l’accĂšs non autorisĂ© Ă  une base gĂ©rĂ©e par un tiers le 29 mai 2025. Le 30 mai, le prestataire a dĂ©tectĂ© l’activitĂ© malveillante et l’a bloquĂ©e, dĂ©clenchant une enquĂȘte et une notification aux autoritĂ©s. Des courriers d’information ont Ă©tĂ© envoyĂ©s aux personnes concernĂ©es Ă  partir du 22 aoĂ»t. Les informations compromises incluent potentiellement les noms, adresses, dates de naissance, numĂ©ros de permis de conduire et/ou les quatre derniers chiffres du SSN. Bien que Farmers ne nomme pas le prestataire, BleepingComputer indique que les donnĂ©es proviennent des attaques de vol de donnĂ©es ciblant Salesforce menĂ©es cette annĂ©e. ...

27 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝