Découverte d'une base de données exposant 184 millions de logins

Début mai, le chercheur Jeremiah Fowler a découvert une base de données Elastic non protégée contenant plus de 184 millions de logins et mots de passe uniques. Cette fuite massive de 47,42 Go était hébergée sur les serveurs du fournisseur World Host Group, sans aucune protection par mot de passe ni chiffrement, la rendant accessible à quiconque connaissait son adresse IP. Les identifiants exposés couvrent une variété de services, y compris des comptes bancaires et des adresses gouvernementales, ce qui pose un risque élevé de piratage pour les utilisateurs et les organisations concernées. Aucune information n’est disponible pour retracer l’origine de cette fuite. ...

23 mai 2025 · 1 min

Démantèlement de l'infrastructure du malware Lumma Stealer par Europol et Microsoft

L’article, publié par Europol, rapporte une opération conjointe menée par Europol et Microsoft visant à démanteler l’infrastructure du malware Lumma Stealer, considéré comme la menace d’infostealer la plus significative au monde. Entre le 16 mars et le 16 mai 2025, Microsoft a identifié plus de 394 000 ordinateurs Windows infectés par le malware Lumma à l’échelle mondiale. Cette opération coordonnée a permis de perturber l’infrastructure technique de Lumma, coupant les communications entre l’outil malveillant et ses victimes. ...

23 mai 2025 · 1 min

Microsoft et ses partenaires démantèlent le malware Lumma Stealer

L’actualité provient de Microsoft et relate une opération menée par la Digital Crimes Unit (DCU) de Microsoft contre le malware Lumma Stealer. Lumma Stealer est un malware spécialisé dans le vol d’informations sensibles, telles que des mots de passe, des cartes de crédit, des comptes bancaires et des portefeuilles de cryptomonnaies. Il a été utilisé par des centaines de cybercriminels pour diverses attaques, y compris le blocage d’établissements scolaires pour exiger des rançons. ...

23 mai 2025 · 1 min

Démantèlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommé Lumma, vendu comme un service clé en main, a permis à des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible même aux pirates sans grandes compétences techniques, a infecté des millions d’appareils à travers le monde. Microsoft et le FBI ont révélé que Lumma était utilisé dans des campagnes de phishing ou de fausses publicités, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 · 2 min

L'impact croissant de l'IA sur les cyberattaques

L’article publié par l’Unité 42 de Palo Alto Networks met en lumière l’évolution rapide des stratégies d’attaque des acteurs malveillants grâce à l’intégration de l’intelligence artificielle (IA). Cette évolution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dépassant les méthodes traditionnelles de détection et de réponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la réduction drastique du temps moyen d’exfiltration des données (MTTE), qui est passé de neuf jours en 2021 à seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, démontrant l’efficacité accrue des attaques alimentées par l’IA. ...

21 mai 2025 · 2 min

Publication du code source du logiciel « Loom » par le commandement Cyber suisse

Le 29 avril 2025, le Groupement Défense suisse a annoncé via un communiqué que le commandement Cyber publie pour la première fois le code source d’un logiciel qu’il a développé, nommé « Loom ». Ce logiciel est mis à disposition du public sur GitLab, marquant une avancée notable vers plus de transparence et de collaboration. « Loom » est conçu pour faciliter la création de recueils consultables à partir de vastes séries de données et de divers types de fichiers. Sa publication en open source permet aux organisations de l’adapter à leurs besoins spécifiques, ajoutant ainsi de nouvelles fonctionnalités pour des applications variées. ...

21 mai 2025 · 1 min

Fuite massive de données USIM chez SK Telecom affectant 27 millions d'abonnés

Selon BleepingComputer, SK Telecom a récemment divulgué un incident de cybersécurité survenu en avril, mais qui remonte à 2022. Cet incident a entraîné l’exposition des données USIM de 27 millions d’abonnés. L’incident a été découvert en avril 2025, mais les premières traces remontent à 2022, suggérant une exposition prolongée des informations sensibles. Les données compromises incluent des informations critiques liées aux cartes SIM des utilisateurs, ce qui pourrait potentiellement permettre des attaques de type SIM swapping. ...

20 mai 2025 · 1 min

HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision

En mai 2025, le laboratoire NSFOCUS Fuying a rapporté une augmentation significative de l’activité d’un nouveau Botnet Trojan nommé HTTPBot, développé en langage Go. Ce Botnet, surveillé depuis août 2024, a élargi son champ d’action en utilisant des appareils infectés pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions éducatives. HTTPBot se distingue par son approche technique avancée, utilisant un ID d’attaque pour initier et terminer précisément ses processus d’attaque. Il emploie des méthodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulées et des techniques d’obfuscation dynamique, contournant ainsi les mécanismes de détection traditionnels. Les techniques de contournement incluent : ...

20 mai 2025 · 2 min

Exploitation d'une vulnérabilité Confluence mène à un déploiement de ransomware

Cette anaylyse de réponse d’incident rapporte une attaque de cybersécurité où un acteur malveillant a exploité une vulnérabilité connue (CVE-2023-22527) sur un serveur Confluence exposé à Internet, permettant une exécution de code à distance. Après avoir obtenu cet accès initial, l’attaquant a exécuté une séquence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions répétées suggèrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont été utilisés pour récolter des identifiants. L’intrusion a culminé avec le déploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures après l’exploitation initiale de Confluence. ...

19 mai 2025 · 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publié par Consulenza IS Group met en lumière une attaque de cybersécurité survenue à Bologne durant l’été 2023. Un cybercriminel a réussi à contourner l’authentification BLE (Bluetooth Low Energy) des vélos en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommée Ride’n Godi. Cette application a été mise à disposition du public avec le code source et les identifiants de déverrouillage des vélos, permettant à quiconque de les utiliser sans autorisation. ...

19 mai 2025 · 1 min
Dernière mise à jour le: 9 Feb 2026 📝