Démantèlement de l'infrastructure du malware Lumma Stealer par Europol et Microsoft

L’article, publié par Europol, rapporte une opération conjointe menée par Europol et Microsoft visant à démanteler l’infrastructure du malware Lumma Stealer, considéré comme la menace d’infostealer la plus significative au monde. Entre le 16 mars et le 16 mai 2025, Microsoft a identifié plus de 394 000 ordinateurs Windows infectés par le malware Lumma à l’échelle mondiale. Cette opération coordonnée a permis de perturber l’infrastructure technique de Lumma, coupant les communications entre l’outil malveillant et ses victimes. ...

23 mai 2025 · 1 min

Microsoft et ses partenaires démantèlent le malware Lumma Stealer

L’actualité provient de Microsoft et relate une opération menée par la Digital Crimes Unit (DCU) de Microsoft contre le malware Lumma Stealer. Lumma Stealer est un malware spécialisé dans le vol d’informations sensibles, telles que des mots de passe, des cartes de crédit, des comptes bancaires et des portefeuilles de cryptomonnaies. Il a été utilisé par des centaines de cybercriminels pour diverses attaques, y compris le blocage d’établissements scolaires pour exiger des rançons. ...

23 mai 2025 · 1 min

Démantèlement du malware Lumma infostealer par les forces de l'ordre

Depuis 2023, un logiciel malveillant nommé Lumma, vendu comme un service clé en main, a permis à des cybercriminels de voler massivement des informations sensibles : mots de passe, cartes bancaires, portefeuilles crypto, etc. Ce malware, accessible même aux pirates sans grandes compétences techniques, a infecté des millions d’appareils à travers le monde. Microsoft et le FBI ont révélé que Lumma était utilisé dans des campagnes de phishing ou de fausses publicités, souvent en se faisant passer pour des marques connues. ...

21 mai 2025 · 2 min

L'impact croissant de l'IA sur les cyberattaques

L’article publié par l’Unité 42 de Palo Alto Networks met en lumière l’évolution rapide des stratégies d’attaque des acteurs malveillants grâce à l’intégration de l’intelligence artificielle (IA). Cette évolution modifie fondamentalement la vitesse, l’échelle et la sophistication des cyberattaques, dépassant les méthodes traditionnelles de détection et de réponse. Selon le rapport Global Incident Response 2025 de Unit 42, l’un des changements les plus alarmants est la réduction drastique du temps moyen d’exfiltration des données (MTTE), qui est passé de neuf jours en 2021 à seulement deux jours en 2024. Dans 20 % des cas, l’exfiltration se produit en moins d’une heure, démontrant l’efficacité accrue des attaques alimentées par l’IA. ...

21 mai 2025 · 2 min

Publication du code source du logiciel « Loom » par le commandement Cyber suisse

Le 29 avril 2025, le Groupement Défense suisse a annoncé via un communiqué que le commandement Cyber publie pour la première fois le code source d’un logiciel qu’il a développé, nommé « Loom ». Ce logiciel est mis à disposition du public sur GitLab, marquant une avancée notable vers plus de transparence et de collaboration. « Loom » est conçu pour faciliter la création de recueils consultables à partir de vastes séries de données et de divers types de fichiers. Sa publication en open source permet aux organisations de l’adapter à leurs besoins spécifiques, ajoutant ainsi de nouvelles fonctionnalités pour des applications variées. ...

21 mai 2025 · 1 min

Fuite massive de données USIM chez SK Telecom affectant 27 millions d'abonnés

Selon BleepingComputer, SK Telecom a récemment divulgué un incident de cybersécurité survenu en avril, mais qui remonte à 2022. Cet incident a entraîné l’exposition des données USIM de 27 millions d’abonnés. L’incident a été découvert en avril 2025, mais les premières traces remontent à 2022, suggérant une exposition prolongée des informations sensibles. Les données compromises incluent des informations critiques liées aux cartes SIM des utilisateurs, ce qui pourrait potentiellement permettre des attaques de type SIM swapping. ...

20 mai 2025 · 1 min

HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision

En mai 2025, le laboratoire NSFOCUS Fuying a rapporté une augmentation significative de l’activité d’un nouveau Botnet Trojan nommé HTTPBot, développé en langage Go. Ce Botnet, surveillé depuis août 2024, a élargi son champ d’action en utilisant des appareils infectés pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions éducatives. HTTPBot se distingue par son approche technique avancée, utilisant un ID d’attaque pour initier et terminer précisément ses processus d’attaque. Il emploie des méthodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulées et des techniques d’obfuscation dynamique, contournant ainsi les mécanismes de détection traditionnels. Les techniques de contournement incluent : ...

20 mai 2025 · 2 min

Exploitation d'une vulnérabilité Confluence mène à un déploiement de ransomware

Cette anaylyse de réponse d’incident rapporte une attaque de cybersécurité où un acteur malveillant a exploité une vulnérabilité connue (CVE-2023-22527) sur un serveur Confluence exposé à Internet, permettant une exécution de code à distance. Après avoir obtenu cet accès initial, l’attaquant a exécuté une séquence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions répétées suggèrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont été utilisés pour récolter des identifiants. L’intrusion a culminé avec le déploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures après l’exploitation initiale de Confluence. ...

19 mai 2025 · 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publié par Consulenza IS Group met en lumière une attaque de cybersécurité survenue à Bologne durant l’été 2023. Un cybercriminel a réussi à contourner l’authentification BLE (Bluetooth Low Energy) des vélos en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommée Ride’n Godi. Cette application a été mise à disposition du public avec le code source et les identifiants de déverrouillage des vélos, permettant à quiconque de les utiliser sans autorisation. ...

19 mai 2025 · 1 min

Dispositifs de communication non documentés découverts dans des équipements solaires chinois

Selon un article de Reuters, les responsables de l’énergie aux États-Unis réévaluent les risques liés aux équipements chinois utilisés dans l’infrastructure des énergies renouvelables après la découverte de dispositifs de communication inexpliqués. Les onduleurs solaires, majoritairement fabriqués en Chine, sont essentiels pour connecter les panneaux solaires et les éoliennes aux réseaux électriques. Bien qu’ils soient conçus pour permettre un accès à distance pour les mises à jour, des pare-feu sont généralement installés pour empêcher toute communication directe avec la Chine. ...

18 mai 2025 · 1 min
Dernière mise à jour le: 10 Nov 2025 📝