DSLRoot : proxies rĂ©sidentiels et la menace des “botnets lĂ©gaux”

Selon KrebsOnSecurity, une enquĂȘte retrace l’historique, l’infrastructure et les pratiques du service de proxies rĂ©sidentiels DSLRoot, aprĂšs un dĂ©bat lancĂ© sur Reddit par un membre de l’Air National Guard qui hĂ©bergeait des Ă©quipements DSLRoot chez lui contre rĂ©munĂ©ration. ‱ Contexte et modĂšle Ă©conomique. DSLRoot, commercialisĂ© aussi sous « GlobalSolutions » (Bahamas, 2012), paie des rĂ©sidents amĂ©ricains pour hĂ©berger du matĂ©riel (PC, appareils 5G) et revend l’accĂšs Ă  leurs adresses IP comme proxies dĂ©diĂ©s (environ 190 $/mois pour un accĂšs illimitĂ©). L’entreprise parle de « regional agents » et affirme interdire les usages illĂ©gaux. Le fil Reddit dĂ©crit deux laptops reliĂ©s Ă  un modem DSL distinct, exĂ©cutant une application personnalisĂ©e qui ouvre des cmd et « fait des connexions ». đŸš© ...

26 aoĂ»t 2025 Â· 4 min

Acea de nouveau ciblée : 2,9 To de données dérobées aprÚs un vol de 800 Go en 2023

Selon l’extrait d’actualitĂ© fourni (25 aoĂ»t 2025), des cybercriminels ont de nouveau ciblĂ© Acea, aprĂšs un premier incident en 2023 ayant entraĂźnĂ© l’exfiltration de 800 Go de donnĂ©es. Cette fois, les attaquants ont dĂ©robĂ© 2,9 To d’informations. Points clĂ©s đŸ§© Type d’attaque: exfiltration de donnĂ©es (cyberattaque) Impact chiffrĂ©: 800 Go (2023) ➝ 2,9 To (nouvel incident) Cible: Acea Deux ans aprĂšs une premiĂšre offensive menĂ©e en 2023 par le groupe BlackBasta, la sociĂ©tĂ© multiservices italienne ACEA, acteur majeur de l’eau, de l’énergie, du gaz et de l’éclairage public, a de nouveau Ă©tĂ© ciblĂ©e. Fin juillet 2025, le collectif de cybercriminels Worldleaks a revendiquĂ© l’exfiltration de 2,9 tĂ©raoctets de donnĂ©es, publiĂ©s dĂ©but aoĂ»t sur le dark web. ...

25 aoĂ»t 2025 Â· 2 min

Android : des droppers contournent le Pilot Program de Play Protect pour livrer des malwares

Source : ThreatFabric — billet de recherche analysant l’évolution des droppers Android face au Pilot Program de Google Play Protect, avec tests et exemples concrets. Les chercheurs expliquent que les droppers Android (apps “leurres” qui tĂ©lĂ©chargent/installe un second payload) ne servent plus uniquement les trojans bancaires abusant de l’AccessibilitĂ©, mais aussi des menaces « simples » comme voleurs d’SMS et spyware. Ce pivot survient alors que Android 13 a durci permissions/APIs et que Play Protect (surtout le Pilot Program rĂ©gional) bloque de plus en plus d’apps Ă  risque. ...

25 aoĂ»t 2025 Â· 3 min

Auchan: nouvelle fuite de données liées aux cartes Waaoh, cartes fidélité désactivées

Source: ZATAZ (21 aoĂ»t 2025). Le mĂ©dia spĂ©cialisĂ© rapporte qu’Auchan a Ă©tĂ© victime d’une nouvelle cyberattaque visant les donnĂ©es personnelles rattachĂ©es aux comptes de fidĂ©litĂ© Waaoh. L’incident a exposĂ© des informations telles que la civilitĂ©, le nom, le prĂ©nom, les adresses email et postale, le numĂ©ro de tĂ©lĂ©phone et le numĂ©ro de carte fidĂ©litĂ©. Les donnĂ©es bancaires, mots de passe et codes PIN ne seraient pas concernĂ©s. L’intrusion n’a pas encore Ă©tĂ© mĂ©diatisĂ©e au moment de la publication. ...

25 aoĂ»t 2025 Â· 2 min

Blocage inconditionnel du port 443 par la Grande Muraille électronique chinoise (20 août 2025)

Source: GFW Report — Le 20 aoĂ»t 2025 entre 00:34 et 01:48 (UTC+8), la GFW a provoquĂ© une perturbation massive des connexions Internet entre la Chine et l’international en injectant de façon inconditionnelle des paquets TCP RST+ACK visant le port 443. Le rapport dĂ©taille les mesures, l’empreinte rĂ©seau observĂ©e et une attribution encore ouverte. Principales observations: Blocage ciblĂ© sur TCP 443 uniquement; d’autres ports communs (dont 22, 80, 8443) n’étaient pas affectĂ©s. Injection RST+ACK inconditionnelle: trois paquets RST+ACK sont injectĂ©s par tentative, interrompant la connexion. DĂ©clenchement asymĂ©trique: depuis la Chine, le SYN client et le SYN+ACK serveur dĂ©clenchent des RST; vers la Chine, seul le SYN+ACK serveur dĂ©clenche des RST. DĂ©tails techniques (mesures inside-out et outside-in): ...

25 aoĂ»t 2025 Â· 2 min

Détecter des comportements suspects de contributeurs open source (cas XZ Utils/JiaT75) via OSINT et graphes

Selon un papier de recherche soumis Ă  l’IEEE par Ruby Nealon, l’attaque XZ Utils (backdoor visant les processus sshd via la bibliothĂšque liblzma chargĂ©e indirectement par systemd) a mis en lumiĂšre la persona « JiaT75 », qui a bĂąti la confiance pendant prĂšs de deux ans avant d’auto-fusionner une version piĂ©gĂ©e. L’étude montre qu’il est possible d’identifier, Ă  partir de donnĂ©es publiques GitHub et Git, des signaux d’anomalies comportementales associĂ©s Ă  de telles opĂ©rations de social engineering dans l’open source. ...

25 aoĂ»t 2025 Â· 3 min

Fuite revendiquĂ©e chez Uzbekistan Airways: des centaines de milliers de donnĂ©es personnelles et documents d’identitĂ© exposĂ©s

Selon Straight Arrow News (SAN), un hacker se faisant appeler ByteToBreach a revendiquĂ© sur un forum du dark web le vol d’un vaste jeu de donnĂ©es attribuĂ© Ă  Uzbekistan Airways, incluant des documents d’identitĂ© et des informations sur des centaines de milliers de personnes. SAN a obtenu et examinĂ© des Ă©chantillons, confirmant la prĂ©sence de scans de passeports et autres piĂšces sensibles. Les Ă©chantillons fournis et/ou observĂ©s incluent: un lot revendiquĂ© de 300 Go; environ 500 000 adresses e‑mail de passagers; 285 e‑mails d’employĂ©s de la compagnie; un fichier de 379 603 membres du programme de fidĂ©litĂ© avec noms, genres, dates de naissance, nationalitĂ©s, e‑mails, numĂ©ros de tĂ©lĂ©phone et IDs de membre; ainsi que 2 626 photos de documents d’identitĂ© (passeports, cartes d’identitĂ©, certificats de naissance et de mariage). Le post de fuite montrait aussi des « identifiants » prĂ©sumĂ©s de serveurs/logiciels de la compagnie, des extraits de donnĂ©es de rĂ©servation/billetterie mentionnant compagnies, aĂ©roports et numĂ©ros de vol, et des scans de 75 passeports provenant de plus de 40 pays. Le hacker a Ă©galement affirmĂ© la prĂ©sence de donnĂ©es partielles de cartes bancaires, sans vĂ©rification indĂ©pendante par SAN. ...

25 aoĂ»t 2025 Â· 2 min

Lab-Dookhtegan aurait paralysé 64 navires iraniens en sabotant les liaisons satellites via Fanava

Selon blog.narimangharib.com (Nariman Gharib, 22.08.2025), le groupe Lab‑Dookhtegan a menĂ© en aoĂ»t une opĂ©ration ayant coupĂ© et endommagĂ© durablement les communications de 64 navires iraniens (39 pĂ©troliers NITC et 25 cargos IRISL), aprĂšs une premiĂšre campagne revendiquĂ©e en mars contre 116 bĂątiments. Les preuves techniques partagĂ©es au blog attestent d’un accĂšs aux systĂšmes de Fanava Group, prestataire IT fournissant les liaisons satellites de la flotte. đŸ›°ïžđŸšą Les assaillants n’ont pas attaquĂ© les navires individuellement mais ont compromis l’infrastructure centrale de Fanava, obtenant un accĂšs root Ă  des terminaux Linux exĂ©cutant le logiciel satellite iDirect (version 2.6.35). Des extractions MySQL montrent une cartographie dĂ©taillĂ©e de la flotte (navire par navire, modem par modem) avec numĂ©ros de sĂ©rie et identifiants rĂ©seau. Le ciblage du logiciel « Falcon », cƓur de la continuitĂ© des liaisons, a permis de mettre hors service les communications des bĂątiments. ...

25 aoĂ»t 2025 Â· 3 min

Lazarus soupçonnĂ© d’avoir piratĂ© Lykke: 17 MÂŁ de crypto volĂ©s et l’exchange liquidĂ© (attribution)

Selon The Telegraph (telegraph.co.uk, 17/08/2025), des hackers nord-corĂ©ens sont accusĂ©s d’un vol d’environ 17 MÂŁ en cryptomonnaies chez Lykke, un exchange enregistrĂ© au Royaume‑Uni mais opĂ©rĂ© depuis la Suisse, un incident qui a prĂ©cĂ©dĂ© l’arrĂȘt des opĂ©rations puis la liquidation de l’entreprise. — Les faits et l’impact: Lykke a dĂ©clarĂ© avoir perdu 22,8 M$ (≈16,8 MÂŁ) en Bitcoin, Ethereum et autres cryptos, arrĂȘtant ensuite le trading et fermant officiellement en dĂ©cembre. En mars, un juge a ordonnĂ© la liquidation aprĂšs une action de plus de 70 clients affirmant avoir perdu 5,7 MÂŁ. L’entitĂ© suisse parente a aussi Ă©tĂ© mise en liquidation. 💾 ...

25 aoĂ»t 2025 Â· 2 min

Le gang Qilin revendique 4 To de données volées chez Nissan Creative Box

Source: TechRadar (22 aoĂ»t 2025). L’article rapporte qu’un rançongiciel opĂ©rĂ© par le gang Qilin a visĂ© Nissan Creative Box, le studio de design crĂ©atif de Nissan, et que les auteurs menacent de divulguer les donnĂ©es. L’acteur de menace Qilin a ajoutĂ© Nissan Creative Box Ă  son site de fuite et affirme avoir exfiltrĂ© plus de 4 To de fichiers sensibles. Il s’agit d’une attaque par ransomware avec menace de publication en ligne des donnĂ©es dĂ©robĂ©es. ...

25 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 16 Nov 2025 📝