Fuite de données chez Aeroflot par des hacktivistes biélorusses

La compagnie aérienne nationale russe Aeroflot est au cœur d’une controverse de cybersécurité après que le groupe de hacktivistes biélorusses Cyber Partisans a revendiqué la divulgation de données confidentielles. Parmi les informations exposées figurerait l’historique de voyage du PDG Sergueï Aleksandrovsky, malgré le démenti officiel de l’agence de surveillance internet russe Roskomnadzor, qui nie toute violation de données. Les pirates affirment avoir mis la main sur plus de 30 vols effectués par Aleksandrovsky entre avril 2024 et juin 2025. Ils menacent également de publier l’intégralité de la base de données des vols d’Aeroflot, arguant que l’opération a été facilitée par l’utilisation de mots de passe faibles et de versions obsolètes de Windows par les employés. ...

4 août 2025 · 2 min

L'Autriche adopte une loi autorisant l'espionnage des communications chiffrées

Selon un article de Computer Weekly, le gouvernement autrichien a réussi à faire passer une loi autorisant le déploiement de logiciels espions par les services de renseignement pour surveiller les communications chiffrées sur des plateformes comme WhatsApp et Signal. La loi, adoptée le 9 juillet 2025, modifie plusieurs législations, notamment la loi sur la protection de l’État et le renseignement, pour permettre à la Direction de la protection de l’État et du renseignement (DSN) d’utiliser des ’trojans d’État’ pour intercepter des messages chiffrés. ...

4 août 2025 · 1 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifié un backdoor furtif pour Linux, nommé Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du système et d’obtenir un accès SSH persistant. Bien que plusieurs variantes de ce backdoor aient été téléchargées sur VirusTotal au cours de l’année écoulée, aucun moteur antivirus ne les a signalées comme malveillantes. Cela suggère que Plague a réussi à éviter la détection dans de nombreux environnements. Le backdoor s’intègre profondément dans la pile d’authentification, survit aux mises à jour du système et laisse presque aucune trace médico-légale, ce qui le rend exceptionnellement difficile à détecter avec des outils traditionnels. ...

2 août 2025 · 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publié par Renzon Cruz, Nicolas Bareil et Navin Thomas de la société Palo Alto Networks analyse les activités récentes ciblant les infrastructures télécoms, attribuées avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisé des outils sur mesure adaptés aux environnements télécoms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accès et établir des canaux de commande et de contrôle dissimulés. ...

2 août 2025 · 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersécurité est confrontée à un problème croissant de rapports de vulnérabilité générés par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne révèlent souvent aucune vulnérabilité réelle. Les modèles de langage (LLM) créent des détails techniques fictifs, ce qui complique le travail des professionnels de la sécurité. ...

2 août 2025 · 1 min

Singapour dévoile la menace cybernétique du groupe UNC3886

L’article de Channel News Asia rapporte que Singapour a décidé d’identifier le groupe de menace cybernétique UNC3886 en raison de la gravité de la menace qu’il représente pour le pays. Le ministre de la Sécurité nationale, K Shanmugam, a déclaré que bien qu’il ne soit pas dans l’intérêt de Singapour de nommer un pays spécifique lié à ce groupe, il était crucial d’informer le public de l’existence de cette menace. ...

2 août 2025 · 2 min

Vulnérabilité dans Microsoft SharePoint cible plus de 90 gouvernements locaux aux États-Unis

L’article de Reuters du 30 juillet rapporte que la vulnérabilité récemment révélée dans le logiciel SharePoint de Microsoft a été exploitée pour cibler plus de 90 gouvernements locaux aux États-Unis. Cette information provient du Center for Internet Security, une organisation à but non lucratif dédiée à la collaboration entre les autorités locales contre les menaces de piratage. Bien que les cibles n’aient pas été spécifiquement détaillées, aucune preuve n’indique que les pirates aient réussi à pénétrer les systèmes. Randy Rose, vice-président des opérations de sécurité et du renseignement du centre, a confirmé qu’aucun incident de sécurité confirmé n’a été enregistré. ...

2 août 2025 · 1 min

Conformité NIS2 : Dernière ligne droite pour les entreprises

L’article publié sur le média italien specialisé cybersecurity360.it le 31 juillet 2025 met en lumière l’urgence pour les entreprises éuropéennes de se conformer aux exigences de la directive NIS2, notamment en ce qui concerne la notification des incidents de cybersécurité. Contexte : La directive NIS2 de l’Union Européenne vise à renforcer la sécurité des réseaux et de l’information à travers l’Europe. Les entreprises doivent soumettre leurs informations sur le portail ACN avant la date butoir de janvier pour être en conformité avec les nouvelles règles. ...

31 juillet 2025 · 1 min

Découverte d'une variante du malware Coyote exploitant le framework UIA de Microsoft

Selon une publication d’Akamai, une nouvelle variante du malware Coyote a été découverte, exploitant pour la première fois le framework UI Automation (UIA) de Microsoft de manière malveillante. Ce malware cible principalement les utilisateurs brésiliens, s’attaquant à leurs informations bancaires et à celles de 75 institutions financières et plateformes d’échange de cryptomonnaies. Il utilise le framework UIA pour extraire des identifiants de connexion. Le malware Coyote a été initialement découvert en février 2024 et a depuis causé des dégâts significatifs en Amérique latine. Il utilise des techniques telles que le keylogging et les phishing overlays pour voler des informations sensibles. ...

31 juillet 2025 · 1 min
Dernière mise à jour le: 8 Aug 2025 📝