HTTPBot : Un Botnet Trojan ciblant l'industrie du jeu avec des attaques DDoS de haute précision

En mai 2025, le laboratoire NSFOCUS Fuying a rapporté une augmentation significative de l’activité d’un nouveau Botnet Trojan nommé HTTPBot, développé en langage Go. Ce Botnet, surveillé depuis août 2024, a élargi son champ d’action en utilisant des appareils infectés pour lancer des attaques externes, principalement contre l’industrie du jeu en Chine, mais aussi contre certaines entreprises technologiques et institutions éducatives. HTTPBot se distingue par son approche technique avancée, utilisant un ID d’attaque pour initier et terminer précisément ses processus d’attaque. Il emploie des méthodes innovantes de DDoS, telles que des attaques HTTP Flood hautement simulées et des techniques d’obfuscation dynamique, contournant ainsi les mécanismes de détection traditionnels. Les techniques de contournement incluent : ...

20 mai 2025 · 2 min

Exploitation d'une vulnérabilité Confluence mène à un déploiement de ransomware

Cette anaylyse de réponse d’incident rapporte une attaque de cybersécurité où un acteur malveillant a exploité une vulnérabilité connue (CVE-2023-22527) sur un serveur Confluence exposé à Internet, permettant une exécution de code à distance. Après avoir obtenu cet accès initial, l’attaquant a exécuté une séquence de commandes, incluant l’installation d’AnyDesk, l’ajout d’utilisateurs administrateurs et l’activation de RDP. Ces actions répétées suggèrent l’utilisation de scripts d’automatisation ou d’un playbook. Des outils tels que Mimikatz, ProcessHacker et Impacket Secretsdump ont été utilisés pour récolter des identifiants. L’intrusion a culminé avec le déploiement du ransomware ELPACO-team, une variante de Mimic, environ 62 heures après l’exploitation initiale de Confluence. ...

19 mai 2025 · 1 min

Pirate informatique détourne des vélos à Bologne via une application piratée

L’article publié par Consulenza IS Group met en lumière une attaque de cybersécurité survenue à Bologne durant l’été 2023. Un cybercriminel a réussi à contourner l’authentification BLE (Bluetooth Low Energy) des vélos en libre-service de la ville. En utilisant des techniques de reverse engineering, il a créé une application pirate nommée Ride’n Godi. Cette application a été mise à disposition du public avec le code source et les identifiants de déverrouillage des vélos, permettant à quiconque de les utiliser sans autorisation. ...

19 mai 2025 · 1 min

Dispositifs de communication non documentés découverts dans des équipements solaires chinois

Selon un article de Reuters, les responsables de l’énergie aux États-Unis réévaluent les risques liés aux équipements chinois utilisés dans l’infrastructure des énergies renouvelables après la découverte de dispositifs de communication inexpliqués. Les onduleurs solaires, majoritairement fabriqués en Chine, sont essentiels pour connecter les panneaux solaires et les éoliennes aux réseaux électriques. Bien qu’ils soient conçus pour permettre un accès à distance pour les mises à jour, des pare-feu sont généralement installés pour empêcher toute communication directe avec la Chine. ...

18 mai 2025 · 1 min

Exploits de failles zero-day lors du Pwn2Own Berlin 2025

Lors du Pwn2Own Berlin 2025, un événement de hacking se déroulant durant la conférence OffensiveCon, des chercheurs en sécurité ont démontré des exploits de failles zero-day sur divers produits. Nguyen Hoang Thach de STARLabs SG a réalisé un exploit d’overflow d’entier sur VMware ESXi, remportant 150 000 $. Dinh Ho Anh Khoa de Viettel Cyber Security a gagné 100 000 $ en exploitant une chaîne d’exploits combinant un contournement d’authentification et une désérialisation non sécurisée sur Microsoft SharePoint. ...

18 mai 2025 · 1 min

Incident de cybersécurité chez Arla Foods en Allemagne

Selon un article publié le 18 mai 2025, une usine d’Arla Foods située à Upahl, en Allemagne, a été touchée par un incident de cybersécurité. Le géant laitier, propriétaire des marques Lurpak et Castello, a confirmé que des activités suspectes avaient affecté le réseau informatique de la coopérative. En conséquence, Arla Foods a dû mettre en place des mesures de sécurité qui ont perturbé la production à l’usine concernée. La société a déclaré que ses experts en production et en informatique travaillent activement pour rétablir le fonctionnement normal du site. ...

18 mai 2025 · 1 min

Les gangs de ransomware adoptent le malware Skitnet pour des attaques furtives

Selon BleepingComputer, les membres de gangs de ransomware utilisent de plus en plus un nouveau malware appelé Skitnet pour mener des activités post-exploitation furtives dans les réseaux compromis. Le malware Skitnet, également connu sous le nom de Bossnet, a été mis en vente sur des forums clandestins tels que RAMP depuis avril 2024. Cependant, les chercheurs de Prodaft ont observé une adoption croissante de ce malware par les gangs de ransomware depuis le début de 2025. ...

18 mai 2025 · 1 min

Tentative de déploiement de ransomware chez Duo Broadband

L’article relate un incident de cybersécurité survenu chez Duo Broadband la veille de la Saint-Valentin 2025. Les systèmes de l’entreprise ont été la cible d’une tentative de déploiement de ransomware par des acteurs malveillants. Dès la découverte de cette intrusion non autorisée, Duo Broadband a pris des mesures immédiates pour sécuriser ses systèmes et a mis fin à tout accès non autorisé. L’entreprise a également informé les forces de l’ordre conformément aux réglementations fédérales en vigueur. ...

18 mai 2025 · 1 min

Des gangs de ransomware exploitent une vulnérabilité critique de SAP NetWeaver

L’actualité publiée le 15 mai 2025 révèle que des gangs de ransomware ont rejoint des attaques en cours ciblant SAP NetWeaver, en exploitant une vulnérabilité de sévérité maximale. Cette faille permet aux acteurs malveillants d’obtenir une exécution de code à distance sur des serveurs vulnérables. Cette vulnérabilité critique dans SAP NetWeaver a attiré l’attention des cybercriminels, notamment des groupes spécialisés dans les ransomwares. Ces groupes exploitent cette faille pour compromettre les systèmes et potentiellement déployer des logiciels malveillants. ...

15 mai 2025 · 1 min

Intrusion réseau chez Nova Scotia Power : fuite de données sensibles

L’article publié par The Record relate une intrusion réseau survenue en mars chez Nova Scotia Power, une entreprise canadienne de services publics. Cet incident a entraîné une violation de données sensibles concernant leurs clients. L’intrusion a été détectée après que des acteurs malveillants ont réussi à compromettre le réseau de l’entreprise. Nova Scotia Power a confirmé que des informations sensibles de clients ont été exposées, bien que l’étendue exacte de la fuite ne soit pas précisée dans l’article. ...

15 mai 2025 · 1 min
Dernière mise à jour le: 26 Mar 2026 📝