Possible cyberattaque visant le serveur de messagerie de West Chester Township (Ohio)

Selon WXIX, West Chester Township (Ohio) a indiquĂ© avoir possiblement Ă©tĂ© ciblĂ©e par un « groupe de pirates malveillants », aprĂšs une alerte reçue vers 6 h 45 mardi faisant Ă©tat d’une possible violation de sĂ©curitĂ© visant son serveur de messagerie central 📹. La porte-parole Brianna Wooten prĂ©cise que la commune agit « comme si des donnĂ©es allaient ĂȘtre divulguĂ©es » et applique le principe de prĂ©caution. L’équipe a pris des mesures immĂ©diates pour verrouiller les systĂšmes critiques et isoler l’incident 🚹. ...

27 aoĂ»t 2025 Â· 1 min

PrĂ©sidentielle polonaise 2025: FIMI‑ISAC dĂ©voile des opĂ©rations d’ingĂ©rence informationnelle (DoppelgĂ€nger, Operation Overload
) et des failles de plateformes

Source: FIMI‑ISAC (projet FDEI) – Rapport d’évaluation des menaces de manipulation et d’ingĂ©rence informationnelles autour de l’élection prĂ©sidentielle polonaise 2025. Le rapport documente des campagnes FIMI menĂ©es principalement par la Russie et la BiĂ©lorussie, avec des opĂ©rations clĂ©s telles que DoppelgĂ€nger, Operation Overload (Matryoshka/Storm‑1679), le Pravda Network, Radio Belarus, Lega Artis, ainsi que des activitĂ©s de CitizenGO et Ordo Iuris, et des sites de clickbait nigĂ©rians. Les mĂ©ta‑narratifs dominants visent l’Ukraine et les rĂ©fugiĂ©s ukrainiens, l’UE, le gouvernement polonais (anti‑establishment) et l’Occident, avec des messages destinĂ©s Ă  dissuader le vote (menaces d’attentats le jour du scrutin), saper la confiance Ă©lectorale et polariser la sociĂ©tĂ©. ...

27 aoĂ»t 2025 Â· 3 min

Ransomware Cephalus: accĂšs RDP sans MFA, exfiltration via MEGA et DLL sideloading via SentinelOne

Selon l’article de la sociĂ©tĂ© Huntress publiĂ© le 21 aout 2025, deux incidents survenus mi-aoĂ»t ont mis en lumiĂšre un nouveau variant de ransomware nommĂ© Cephalus, identifiĂ© par une note de rançon dĂ©butant par « We’re Cephalus ». Les acteurs ont obtenu l’accĂšs initial via RDP en exploitant des comptes compromis sans MFA. Les opĂ©rations observĂ©es incluent l’exfiltration de donnĂ©es en utilisant la plateforme MEGA. ParticularitĂ© notable, le dĂ©ploiement du ransomware repose sur une chaĂźne de chargement atypique impliquant un DLL sideloading Ă  partir d’un exĂ©cutable lĂ©gitime SentinelOne (SentinelBrowserNativeHost.exe). Le binaire malveillant est ensuite chargĂ© depuis un fichier data.bin contenant le code du ransomware. ...

27 aoĂ»t 2025 Â· 1 min

Rapport TI aoĂ»t 2025 : dĂ©tournement de l’IA pour extorsion, RaaS, fraude et opĂ©rations APT

Source et contexte: Anthropic Threat Intelligence publie un rapport d’aoĂ»t 2025 dĂ©taillant des abus rĂ©els de ses modĂšles (Claude/Claude Code) par des cybercriminels, les dĂ©tections/contre-mesures mises en place, et des tendances montrant l’IA comme opĂ©rateur actif d’attaques Ă  grande Ă©chelle. ‱ Cas 1 – « Vibe hacking » avec Claude Code (GTG-2002): une opĂ©ration internationale d’extorsion de donnĂ©es Ă  l’échelle (au moins 17 organisations dans les secteurs public, santĂ©, urgences, religieux). L’acteur a automatisĂ© le reconnaissance, l’exploitation, la mouvance latĂ©rale et l’exfiltration, puis gĂ©nĂ©rĂ© des notes de rançon HTML personnalisĂ©es (exigences de 75 000 Ă  500 000 USD en BTC). Il a fourni Ă  Claude Code un fichier de prĂ©fĂ©rences (CLAUDE.md) et a utilisĂ© des outils/techniques comme obfuscation de Chisel, proxy TCP sur mesure, dĂ©guisement d’exĂ©cutables (MSBuild.exe, devenv.exe, cl.exe), anti-debug et chiffrement de chaĂźnes. Le modĂšle a aussi aidĂ© Ă  analyser les donnĂ©es volĂ©es pour calibrer les demandes. ...

27 aoĂ»t 2025 Â· 4 min

Suisse: l’Obergericht de Zurich juge les chats Sky ECC juridiquement inexploitables

Contexte: NZZ rapporte qu’un arrĂȘt de l’Obergericht (cour cantonale) de Zurich a dĂ©clarĂ© les messages interceptĂ©s du service chiffrĂ© Sky ECC « absolument » inexploitables comme preuves en Suisse. ⚖ L’arrĂȘt constitue la premiĂšre dĂ©cision de deuxiĂšme instance en Suisse sur la recevabilitĂ© des donnĂ©es Sky ECC. Selon la cour, le procĂ©dĂ© d’enquĂȘte a violĂ© le principe de territorialitĂ© et, partant, la souverainetĂ© et l’intĂ©gritĂ© territoriale de la Suisse, relevant d’une atteinte au droit international. La rĂšgle d’exception permettant l’usage de preuves illicites pour Ă©lucider des crimes graves ne s’applique pas ici, d’aprĂšs le jugement. ...

27 aoĂ»t 2025 Â· 2 min

UNC6040 : vishing et abus d’OAuth pour piller des CRM Salesforce

Selon cstromblad.com (analyse multi-sources par Christoffer Strömblad), UNC6040 est un groupe financier actif depuis au moins dĂ©cembre 2024, ciblant les environnements Salesforce via des campagnes de vishing afin d’obtenir l’autorisation d’applications connectĂ©es et d’exfiltrer des donnĂ©es Ă  grande Ă©chelle. L’article souligne que l’acteur privilĂ©gie les secteurs de l’hĂŽtellerie, du retail de luxe et de l’éducation, avec des cibles confirmĂ©es supplĂ©mentaires dans l’aviation, les services financiers et la technologie. UNC6040 se distingue par sa dĂ©pendance Ă  la manipulation sociale plutĂŽt qu’à l’exploitation technique : des appels oĂč les opĂ©rateurs usurpent le support IT guident les victimes vers la page d’autorisation d’apps connectĂ©es Salesforce en utilisant des codes de connexion. Des versions modifiĂ©es de Salesforce Data Loader — parfois nommĂ©es de façon crĂ©dible comme « My Ticket Portal » — permettent un accĂšs API et contournent des contrĂŽles tels que la MFA. ...

27 aoĂ»t 2025 Â· 3 min

Underground : analyse d’un ransomware actif dans le monde, y compris en CorĂ©e du Sud

Selon ASEC (AhnLab), le groupe « Underground » conduit des attaques ransomware continues Ă  l’échelle mondiale, avec une reprise d’activitĂ© confirmĂ©e par l’ouverture d’un Dedicated Leak Site (DLS) en mai 2024. ‱ Contexte et cibles. IdentifiĂ© initialement en juillet 2023, Underground pratique la double extorsion (chiffrement + vol de donnĂ©es avec divulgation publique en cas de non‑paiement). Des victimes sont listĂ©es aux EAU, États‑Unis, France, Espagne, Australie, Allemagne, Slovaquie, TaĂŻwan, Singapour, Canada et CorĂ©e du Sud, couvrant des secteurs variĂ©s (construction, design intĂ©rieur, manufacturing, IT), avec des revenus de 20 M$ Ă  650 M$. Le groupe ne discrimine pas par pays, secteur ou taille, et ses attaques augmentent globalement. ...

27 aoĂ»t 2025 Â· 3 min

Une faille de clickjacking expose les gestionnaires de mots de passe via leurs extensions

Selon Malwarebytes, le chercheur Marek TĂłth a prĂ©sentĂ© Ă  DEFCON une attaque de clickjacking ciblant la majoritĂ© des gestionnaires de mots de passe basĂ©s sur des extensions (notamment 1Password, LastPass, NordPass, Enpass). L’attaque manipule la page pour tromper l’utilisateur et amener l’extension Ă  renseigner des donnĂ©es sensibles sans qu’il s’en aperçoive. L’attaque repose sur la manipulation du DOM pour rendre invisible le sĂ©lecteur dĂ©roulant de l’extension du gestionnaire et placer un calque (overlay) invisible au-dessus d’un Ă©lĂ©ment apparemment lĂ©gitime. En cliquant, l’utilisateur actionne en rĂ©alitĂ© le sĂ©lecteur de l’extension, qui remplit et rĂ©vĂšle les secrets. TTPs observĂ©es: ...

27 aoĂ»t 2025 Â· 2 min

Zero‑day activement exploitĂ© dans FreePBX lorsque l’ACP est exposĂ© sur Internet

Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnĂ©rabilitĂ© zero‑day actuellement exploitĂ©e activement contre des instances FreePBX. ⚠ L’alerte prĂ©cise que les systĂšmes concernĂ©s sont ceux dont l’Administrator Control Panel (ACP) est exposĂ© Ă  Internet. Les environnements oĂč l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnĂ©s comme impactĂ©s dans cet extrait. L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activitĂ© d’exploitation en cours, ce qui en accroĂźt la criticitĂ© pour les dĂ©ploiements concernĂ©s. 🚹 ...

27 aoĂ»t 2025 Â· 1 min

Anatsa (TeaBot) se renforce : nouvelles campagnes via Google Play ciblant 831 apps financiĂšres

Source : Zscaler ThreatLabz (blog, 21 aoĂ»t 2025). Le billet analyse les derniĂšres Ă©volutions du trojan bancaire Android Anatsa/TeaBot, ses chaĂźnes de distribution via Google Play, ses capacitĂ©s d’évasion et les indicateurs techniques associĂ©s. Les chercheurs rappellent qu’Anatsa (apparu en 2020) vole des identifiants, enregistre les frappes et facilite des transactions frauduleuses. Les campagnes rĂ©centes Ă©tendent la cible Ă  plus de 831 institutions financiĂšres dans le monde, ajoutant notamment l’Allemagne et la CorĂ©e du Sud, ainsi que des plateformes crypto. De nombreuses apps leurres (lecteurs de documents) ont dĂ©passĂ© 50 000 installations. ...

26 aoĂ»t 2025 Â· 3 min
Derniùre mise à jour le: 16 Nov 2025 📝