Augmentation des menaces cybernétiques dans le secteur des technologies de l'information

L’article publié par Cyfirma met en lumière les menaces croissantes auxquelles fait face le secteur des technologies de l’information. Au cours des 90 derniers jours, 44% des campagnes APT observées ciblaient ce secteur, qui est également en tête pour les discussions sur le dark web (18.3%) et l’exposition aux vulnérabilités (35.8%). Le secteur a connu 140 incidents de ransomware, avec le Japon comme pays le plus ciblé. Les principaux acteurs de la menace identifiés sont les APT chinois (Volt Typhoon, Stone Panda) et les groupes russes (TA505, FIN11). Les fuites de données et les violations continuent de croître, bien que l’activité des ransomwares se soit stabilisée après des pics en début d’année. ...

4 août 2025 · 2 min

Découverte de brevets liés à des technologies offensives en cybersécurité par une entreprise chinoise

L’article publié par The Record met en lumière une découverte significative dans le domaine de la cybersécurité. Des chercheurs ont identifié plus de 10 brevets déposés par une entreprise chinoise de premier plan, soupçonnée d’être impliquée dans la campagne Silk Typhoon orchestrée par Pékin. Ces brevets concernent des technologies offensives en cybersécurité, ce qui soulève des préoccupations quant à leur utilisation potentielle dans des opérations de cyberespionnage ou de cyberattaque. ...

4 août 2025 · 1 min

Découverte de brevets offensifs en cybersécurité liés à la campagne Silk Typhoon

L’article de therecord.media met en lumière une découverte par des chercheurs de SentinelOne concernant des brevets liés à des technologies offensives en cybersécurité. Les chercheurs ont identifié plus de 10 brevets déposés par Shanghai Firetech, une entreprise chinoise impliquée dans la campagne Silk Typhoon. Cette entreprise est accusée de travailler pour le Bureau de la Sécurité d’État de Shanghai et d’avoir participé à des attaques telles que celles de Hafnium en 2021. ...

4 août 2025 · 1 min

Des groupes de ransomware exploitent une faille de Microsoft SharePoint

L’article publié par BleepingComputer met en lumière une campagne d’exploitation en cours ciblant une chaîne de vulnérabilités dans Microsoft SharePoint. Cette campagne a été rejointe récemment par des groupes de ransomware, ce qui a conduit à la compromission d’au moins 148 organisations à travers le monde. Les attaques exploitent des failles dans SharePoint, un outil largement utilisé pour la collaboration et la gestion de documents en entreprise. L’exploitation de cette vulnérabilité permet aux attaquants de s’introduire dans les systèmes des organisations ciblées, ce qui peut entraîner des fuites de données et des interruptions de service. ...

4 août 2025 · 1 min

Fuite de données chez Aeroflot par des hacktivistes biélorusses

La compagnie aérienne nationale russe Aeroflot est au cœur d’une controverse de cybersécurité après que le groupe de hacktivistes biélorusses Cyber Partisans a revendiqué la divulgation de données confidentielles. Parmi les informations exposées figurerait l’historique de voyage du PDG Sergueï Aleksandrovsky, malgré le démenti officiel de l’agence de surveillance internet russe Roskomnadzor, qui nie toute violation de données. Les pirates affirment avoir mis la main sur plus de 30 vols effectués par Aleksandrovsky entre avril 2024 et juin 2025. Ils menacent également de publier l’intégralité de la base de données des vols d’Aeroflot, arguant que l’opération a été facilitée par l’utilisation de mots de passe faibles et de versions obsolètes de Windows par les employés. ...

4 août 2025 · 2 min

L'Autriche adopte une loi autorisant l'espionnage des communications chiffrées

Selon un article de Computer Weekly, le gouvernement autrichien a réussi à faire passer une loi autorisant le déploiement de logiciels espions par les services de renseignement pour surveiller les communications chiffrées sur des plateformes comme WhatsApp et Signal. La loi, adoptée le 9 juillet 2025, modifie plusieurs législations, notamment la loi sur la protection de l’État et le renseignement, pour permettre à la Direction de la protection de l’État et du renseignement (DSN) d’utiliser des ’trojans d’État’ pour intercepter des messages chiffrés. ...

4 août 2025 · 1 min

Utilisation abusive de services de redirection pour des attaques de phishing ciblant Microsoft 365

Selon un article de BleepingComputer, des acteurs malveillants utilisent des services de redirection de liens provenant de grandes entreprises technologiques pour dissimuler des liens malveillants menant à des pages de phishing. Ces pages sont conçues pour collecter les identifiants de connexion des utilisateurs de Microsoft 365. Les attaquants exploitent la confiance des utilisateurs envers les services de redirection de liens réputés pour contourner les mécanismes de détection de phishing. En masquant les URL malveillantes derrière des services de redirection légitimes, ils augmentent la probabilité que les victimes cliquent sur les liens sans méfiance. ...

4 août 2025 · 2 min

Découverte d'un backdoor PAM pour Linux nommé Plague

Dans le cadre de leurs efforts continus de chasse aux menaces, des chercheurs de Nextron Systems ont identifié un backdoor furtif pour Linux, nommé Plague. Ce backdoor est conçu comme un module d’authentification modulaire (PAM) malveillant, permettant aux attaquants de contourner silencieusement l’authentification du système et d’obtenir un accès SSH persistant. Bien que plusieurs variantes de ce backdoor aient été téléchargées sur VirusTotal au cours de l’année écoulée, aucun moteur antivirus ne les a signalées comme malveillantes. Cela suggère que Plague a réussi à éviter la détection dans de nombreux environnements. Le backdoor s’intègre profondément dans la pile d’authentification, survit aux mises à jour du système et laisse presque aucune trace médico-légale, ce qui le rend exceptionnellement difficile à détecter avec des outils traditionnels. ...

2 août 2025 · 2 min

Infiltration de réseaux télécoms par Liminal Panda

Le rapport publié par Renzon Cruz, Nicolas Bareil et Navin Thomas de la société Palo Alto Networks analyse les activités récentes ciblant les infrastructures télécoms, attribuées avec une haute confiance au groupe Liminal Panda. Les attaquants ont utilisé des outils sur mesure adaptés aux environnements télécoms, exploitant des protocoles courants tels que SSH, ICMP, DNS et GTP pour maintenir l’accès et établir des canaux de commande et de contrôle dissimulés. ...

2 août 2025 · 2 min

Prolifération de faux rapports de vulnérabilité générés par IA

Selon un article de TechCrunch, l’industrie de la cybersécurité est confrontée à un problème croissant de rapports de vulnérabilité générés par intelligence artificielle (IA) qui sont souvent faux ou trompeurs. Les experts du secteur, comme Vlad Ionescu de RunSybil, soulignent que ces rapports, bien que techniquement convaincants, ne révèlent souvent aucune vulnérabilité réelle. Les modèles de langage (LLM) créent des détails techniques fictifs, ce qui complique le travail des professionnels de la sécurité. ...

2 août 2025 · 1 min
Dernière mise à jour le: 23 Sep 2025 📝