Incident de cybersécurité à Saint Paul dépasse les capacités locales

L’article rapporte un incident de cybersécurité survenu à Saint Paul, Minnesota, qui a dépassé les capacités de réponse de la ville. Selon le bureau du gouverneur, la magnitude et la complexité de cet incident ont nécessité une intervention externe. La Garde nationale du Minnesota a été mobilisée pour fournir un soutien en matière de cybersécurité à la ville. Le gouverneur Walz a exprimé son engagement à travailler aux côtés des autorités locales, étatiques et fédérales pour restaurer la cybersécurité le plus rapidement possible. ...

31 juillet 2025 · 1 min

Les défis posés par les exploits PoC générés par IA

L’article publié par GreyNoise Labs met en lumière les défis croissants auxquels sont confrontés les ingénieurs en détection face aux exploits de preuve de concept (PoC) générés par intelligence artificielle. Ces PoC, bien qu’ils paraissent légitimes, sont souvent techniquement défectueux et perturbent les efforts de recherche et les logiques de détection. Les caractéristiques techniques de ces PoC générés par IA incluent des points de terminaison API hallucinés, des modèles de charge utile génériques, des en-têtes HTTP incorrects, et des erreurs de copie-collage. L’article fournit des exemples concrets tirés des CVE-2025-20281, CVE-2025-20337, et CVE-2025-20188, illustrant comment ces faux exploits ciblent des points de terminaison erronés et utilisent des charges utiles non fonctionnelles. ...

31 juillet 2025 · 2 min

Risques de sécurité liés aux plateformes de surveillance internes

Cet article, publié par Praetorian, met en lumière les risques de sécurité associés aux plateformes de surveillance et de journalisation internes telles que Datadog, Kibana et Sumo Logic. Il démontre comment des testeurs d’intrusion et des équipes rouges peuvent exploiter ces plateformes pour découvrir des informations sensibles et des identifiants involontairement enregistrés. L’article présente une étude de cas détaillée où l’accès à une instance Kibana non authentifiée a conduit à une compromission complète du domaine à travers une chaîne de découvertes d’identifiants. Cette chaîne inclut la découverte de GitHub PAT, l’analyse de dépôt avec Nosey Parker, la compromission de plateformes DevOps, la coercition d’authentification LDAP avec Responder, l’escalade de privilèges Active Directory via une attaque de Shadow Credentials, et finalement DCSync pour l’accès admin du domaine. ...

31 juillet 2025 · 2 min

Découverte du ransomware Gunra, descendant du code Conti

En juillet 2025, AhnLab a publié une analyse détaillée sur le ransomware Gunra, nouvellement découvert en avril de la même année. Ce malware montre des similitudes notables avec le ransomware Conti, un groupe notoire d’origine russe actif depuis 2020. En février 2022, un membre ukrainien de Conti a divulgué des documents internes et le code source du groupe en signe de protestation, après que Conti ait exprimé son soutien au gouvernement russe. Cette fuite a permis l’émergence de plusieurs variantes de ransomwares, dont Black Basta et Royal, qui ont réutilisé le code de Conti. ...

28 juillet 2025 · 1 min

Expel rectifie une analyse erronée sur une attaque de phishing contournant FIDO

Le blog d’Expel a publié une mise à jour importante concernant une erreur dans un article sur une attaque de phishing, initialement publié le 17 juillet 2025. L’article original affirmait qu’une nouvelle forme d’attaque de phishing permettait à un attaquant de contourner une connexion protégée par une clé FIDO en utilisant une authentification cross-device, même sans proximité avec le dispositif authentifiant. Cependant, après consultation avec la communauté de la sécurité, Expel a reconnu que cette affirmation était incorrecte. ...

28 juillet 2025 · 2 min

Fuite de données suite à une attaque par ransomware ciblant des entités du groupe Mineralogy et Queensland Nickel

Un incident de sécurité impliquant plusieurs entités du groupe Mineralogy et Queensland Nickel a été annoncé sur le site de la société minière australienne Mineralogy. L’incident s’est produit le 23 juin 2025, lorsqu’une attaque par ransomware a entraîné un accès non autorisé aux serveurs de ces entreprises. Les entités affectées comprennent notamment Queensland Nickel Group, Waratah Coal Pty Ltd, Central Queensland Coal, Gladstone Pacific Nickel Limited, ainsi que d’autres sociétés affiliées telles que Palmer Coolum Resort et Blue Star Line. Cette attaque a potentiellement compromis des informations personnelles détenues par ces entités. ...

28 juillet 2025 · 1 min

Naval Group confronté à une potentielle fuite de données classifiées

L’actualité provient de l’usine-digitale.fr et concerne une potentielle fuite de données chez Naval Group. Le 26 juillet, Naval Group a déclaré être la cible d’une attaque réputationnelle après qu’un hacker a affirmé détenir des données classifiées et menacé de les publier en ligne. L’industriel n’a détecté aucune intrusion dans ses systèmes selon les premières investigations menées avec les services de l’État. Le cybercriminel a posté sa revendication le 23 juillet sur un forum, affirmant posséder des documents secret-défense de Naval Group. Un premier lot de données de 13 Go, comprenant des vidéos de surveillance sous-marine de 2003, a été publié. ...

28 juillet 2025 · 1 min

UNC3886 cible les infrastructures critiques avec des rootkits et des backdoors

Cet article de Trend Micro met en lumière les activités du groupe APT UNC3886, qui cible les infrastructures critiques dans les secteurs des télécommunications, gouvernement, technologie et défense, avec un focus récent sur Singapour. UNC3886 utilise des vulnérabilités zero-day dans les systèmes VMware vCenter/ESXi, Fortinet FortiOS et Juniper pour mener des attaques sophistiquées. Ils déploient un ensemble d’outils personnalisés pour maintenir un accès persistant et contourner les défenses avancées. Les outils utilisés incluent le backdoor TinyShell basé sur Python pour un accès à distance via HTTP/HTTPS, le rootkit Reptile pour le masquage de processus/fichiers et les capacités de port knocking, et le rootkit Medusa pour les portes dérobées PAM et la journalisation des authentifications. ...

28 juillet 2025 · 2 min

Démantèlement des sites de ransomware BlackSuit par les forces de l'ordre

L’article relate une action menée par les forces de l’ordre pour démanteler les sites web du groupe de ransomware BlackSuit. Ce groupe a été impliqué dans l’extorsion de centaines d’organisations à travers le monde ces dernières années. Le Département de la Justice des États-Unis a confirmé la saisie des domaines de BlackSuit, soulignant que cette action a été autorisée par un tribunal. Les sites .onion de BlackSuit sur le dark web ont été remplacés par des bannières de saisie, indiquant que le groupe a été ciblé par l’agence fédérale U.S. Homeland Security Investigations. ...

26 juillet 2025 · 1 min

Efficacité des opérations contre Lumma et Noname057(16) remise en question

Cybercrime : Lumma Stealer et Noname057(16) toujours actifs malgré les opérations de police En mai et juillet, Europol et la Bundesanwaltschaft suisse avaient annoncé deux succès majeurs contre des cybercrime-bandes internationales : le démantèlement de l’infrastructure de la malware Lumma Stealer et un coup porté au groupe DDoS prorusse Noname057(16). Mais selon plusieurs experts en cybersécurité, ces victoires se révèlent moins efficaces qu’espéré. Le cheval de Troie voleur de données Lumma Stealer a rapidement refait surface sous des versions améliorées. Cette nouvelle variante cible toujours les identifiants de comptes en ligne, données de navigateurs et portefeuilles crypto, mais se dissimule désormais via des composants logiciels légitimes et des domaines apparemment fiables, rendant sa détection plus complexe. Les chercheurs de Trend Micro notent que la bande utilise aussi Cloudflare pour masquer ses serveurs de commande et contrôle. ...

26 juillet 2025 · 2 min
Dernière mise à jour le: 12 Aug 2025 📝