Data I/O signale une attaque par ransomware paralysant des systĂšmes critiques

The Record rapporte que le fabricant technologique Data I/O a signalĂ© aux rĂ©gulateurs fĂ©dĂ©raux une attaque par ransomware, prĂ©cisant que l’incident a mis hors service des systĂšmes opĂ©rationnels critiques. Type d’attaque : ransomware 🚹 Impact : systĂšmes opĂ©rationnels critiques mis Ă  l’arrĂȘt Cadre : signalement aux rĂ©gulateurs fĂ©dĂ©raux L’information communiquĂ©e se concentre sur la nature de l’attaque et son impact opĂ©rationnel direct, ainsi que sur le canal officiel de notification employĂ© par l’entreprise. ...

24 aoĂ»t 2025 Â· 1 min

Deux hacktivistes disent avoir piraté un hacker lié au régime nord-coréen et divulguent des artefacts via Phrack

TechCrunch (21 aoĂ»t 2025) rapporte que deux hacktivistes, connus sous les pseudonymes « Saber » et « cyb0rg », ont accĂ©dĂ© durant environ quatre mois Ă  l’ordinateur d’un hacker qu’ils estiment travailler pour le gouvernement nord-corĂ©en, avant de rendre publiques leurs dĂ©couvertes via l’e‑zine Phrack. Les deux individus disent avoir identifiĂ© des preuves reliant ce hacker — qu’ils appellent « Kim » — Ă  des opĂ©rations de cyberespionnage menĂ©es par la CorĂ©e du Nord, ainsi que des exploits, outils de piratage et de l’infrastructure utilisĂ©s dans ces opĂ©rations. Ils expliquent avoir dĂ©cidĂ© de « hacker les hackers » puis de divulguer les Ă©lĂ©ments afin d’aider la communautĂ© sĂ©curitĂ© Ă  mieux dĂ©tecter ces activitĂ©s. ...

24 aoĂ»t 2025 Â· 2 min

Flipper dĂ©ment un « firmware secret » du Flipper Zero censĂ© pirater n’importe quelle voiture

Source : Blog de Flipper Devices — l’article rĂ©pond aux reportages Ă©voquant un « firmware secret » du Flipper Zero capable de pirater n’importe quelle voiture, sujet repris par The Verge, Gizmodo, 404 Media et The Drive. ⚠ Le billet explique que des boutiques du darknet ont commencĂ© Ă  vendre un « firmware privĂ© » pour Flipper Zero, prĂ©sentĂ© comme pouvant « hacker » d’innombrables voitures. Ces vendeurs affirment que de nouvelles vulnĂ©rabilitĂ©s auraient « fuitĂ© » en ligne, rendant ce piratage possible. ...

24 aoĂ»t 2025 Â· 1 min

Hack du ministÚre public néerlandais met hors service de nombreux radars

Selon bitdefender.com (19.08.2025), l’Openbaar Ministerie (OM) des Pays-Bas a subi une faille de sĂ©curitĂ© qui a conduit Ă  la mise hors ligne de ses systĂšmes, entraĂźnant des impacts inattendus sur l’application du code de la route. — Contexte et intrusion prĂ©sumĂ©e — ‱ Les autoritĂ©s nationales (NCSC) et le rĂ©gulateur de la protection des donnĂ©es ont Ă©tĂ© informĂ©s d’une possible fuite. Un mĂ©mo interne mettait en garde contre la reconnexion Ă  Internet tant que les intrus n’étaient pas Ă©vincĂ©s. ‱ Les hackers sont soupçonnĂ©s d’avoir exploitĂ© des vulnĂ©rabilitĂ©s dans des appareils Citrix pour obtenir un accĂšs non autorisĂ©. ...

24 aoĂ»t 2025 Â· 2 min

Intel : failles sur des sites internes exposant les données de 270k+ employés via identifiants codés en dur et contournements

Source : eaton-works.com — Un billet publiĂ© le 18 aoĂ»t 2025 dĂ©crit des vulnĂ©rabilitĂ©s graves dĂ©couvertes sur plusieurs sites internes d’Intel. L’auteur explique avoir pu contourner des mĂ©canismes de connexion, exploiter des identifiants codĂ©s en dur et des APIs trop permissives pour accĂ©der Ă  des donnĂ©es sensibles. Les jetons et identifiants exposĂ©s ont depuis Ă©tĂ© rĂ©voquĂ©s/rotĂ©s, et Intel a corrigĂ© les failles avant la publication. Principales expositions et vecteurs d’attaque ...

24 aoĂ»t 2025 Â· 2 min

INTERPOL arrĂȘte 1 209 cybercriminels en Afrique et dĂ©mantĂšle 11 432 infrastructures malveillantes

Source : INTERPOL (interpol.int) – Dans le cadre de l’opĂ©ration Serengeti 2.0 menĂ©e de juin Ă  aoĂ»t 2025, 18 pays africains et le Royaume‑Uni ont coordonnĂ© une vaste action contre la cybercriminalitĂ©, soutenue par des partenaires privĂ©s et des ateliers de formation ciblĂ©s. Bilan global : 1 209 arrestations, prĂšs de 88 000 victimes concernĂ©es, 97,4 M$ rĂ©cupĂ©rĂ©s et 11 432 infrastructures malveillantes dĂ©mantelĂ©es. Les menaces visĂ©es incluent ransomware, arnaques en ligne et Business Email Compromise (BEC). Des renseignements (IPs, domaines, serveurs C2) ont Ă©tĂ© partagĂ©s en amont pour guider les interventions. 🔐 ...

24 aoĂ»t 2025 Â· 2 min

Le groupe APT chinois « Murky Panda » exploite des relations de confiance cloud pour infiltrer des clients en aval

Selon l’article de BleepingComputer, un groupe de pirates soutenu par l’État chinois, connu sous le nom de Murky Panda (Silk Typhoon), exploite des relations de confiance dans des environnements cloud pour compromettre l’accĂšs aux rĂ©seaux et donnĂ©es de clients « en aval ». L’information met en avant une technique d’attaque reposant sur l’abus de relations de confiance entre entitĂ©s cloud, permettant un accĂšs initial aux rĂ©seaux et aux donnĂ©es des organisations interconnectĂ©es. ...

24 aoĂ»t 2025 Â· 2 min

Le groupe russe « Static Tundra » exploite encore la faille Cisco CVE-2018-0171 pour infiltrer des équipements réseau

CyberScoop (20 aoĂ»t 2025) relaie de nouvelles dĂ©couvertes de Cisco Talos attribuant au groupe russe « Static Tundra », liĂ© au Centre 16 du FSB et considĂ©rĂ© comme un sous-cluster d’« Energetic Bear », une campagne de compromission d’équipements rĂ©seau d’une grande persistance. Les chercheurs dĂ©crivent l’exploitation continue de CVE-2018-0171 touchant la fonctionnalitĂ© Smart Install de Cisco IOS. Bien que corrigĂ©e depuis 2018, la faille reste efficace contre des parcs non patchĂ©s ou en fin de vie. Elle permet l’exĂ©cution de code arbitraire ou des dĂ©ni de service. Le groupe aurait industrialisĂ© l’attaque via des outils automatisĂ©s et la sĂ©lection de cibles par des donnĂ©es de scan publiques (Shodan, Censys). ...

24 aoĂ»t 2025 Â· 2 min

Mandiant dévoile CORNFLAKE.V3 : une porte dérobée Node.js/PHP diffusée via ClickFix et faux CAPTCHA

Source: Mandiant Threat Defense — Publication de recherche dĂ©taillant une campagne multi‑étapes d’« access‑as‑a‑service » aboutissant au dĂ©ploiement du backdoor CORNFLAKE.V3. Le groupe UNC5518 utilise des pages CAPTCHA factices pour piĂ©ger les utilisateurs et fournir l’accĂšs initial Ă  d’autres acteurs. Cet accĂšs est ensuite exploitĂ© par UNC5774 pour installer CORNFLAKE.V3, une porte dĂ©robĂ©e disponible en variantes JavaScript (Node.js) et PHP. Le malware permet persistance, reconnaissance et exĂ©cution de charges, notamment des outils de collecte d’identifiants et d’autres backdoors. ...

24 aoĂ»t 2025 Â· 3 min

Microsoft coupe l’accùs aux PoC MAPP pour les entreprises chinoises aprùs les zero‑day SharePoint

Selon theregister.com, Microsoft a modifiĂ© son programme Microsoft Active Protections Program (MAPP) aprĂšs les attaques zero‑day visant SharePoint en juillet. Un porte‑parole (David Cuddy) a indiquĂ© Ă  Bloomberg que les entreprises situĂ©es dans des pays oĂč les vulnĂ©rabilitĂ©s doivent ĂȘtre signalĂ©es aux gouvernements, dont la Chine, ne recevront plus de code de preuve de concept (PoC) avant publication des correctifs, mais uniquement une description Ă©crite gĂ©nĂ©rale synchronisĂ©e avec les patches. Microsoft n’a pas rĂ©pondu aux questions de The Register et a refusĂ© de commenter son enquĂȘte interne. ...

24 aoĂ»t 2025 Â· 2 min
Derniùre mise à jour le: 16 Nov 2025 📝