Une attaque par ransomware paralyse l'assureur sud-coréen SGI

Selon un article de koreaherald.com, Seoul Guarantee Insurance (SGI), le plus grand fournisseur d’assurance garantie de Corée du Sud, est gravement affecté par une attaque par ransomware qui a mis hors ligne ses systèmes principaux pendant trois jours consécutifs. L’incident a débuté lundi matin lorsque SGI a détecté un « symptôme anormal » dans son système de base de données. Mardi après-midi, une enquête conjointe menée par le Financial Supervisory Service et le Financial Security Institute a confirmé qu’il s’agissait d’une violation par ransomware. ...

18 juillet 2025 · 2 min

Analyse des variantes et forks du malware AsyncRAT

L’article publié par les chercheurs d’ESET explore en détail les variantes et forks du malware AsyncRAT, un cheval de Troie d’accès à distance asynchrone open-source. Initialement publié sur GitHub en 2019, AsyncRAT a été largement adopté par les cybercriminels en raison de sa nature open-source et de ses fonctionnalités modulaires. Les chercheurs d’ESET ont cartographié les relations complexes entre les nombreuses variantes d’AsyncRAT, mettant en lumière comment ces forks ont évolué et se sont interconnectés. Parmi les variantes les plus répandues figurent DcRat et VenomRAT, qui représentent une part significative des campagnes malveillantes observées. DcRat, par exemple, se distingue par ses améliorations en termes de fonctionnalités et de techniques d’évasion, telles que le MessagePack pour la sérialisation des données et le bypass AMSI et ETW. ...

17 juillet 2025 · 2 min

Campagne d'exploitation des appareils SonicWall SMA avec le malware OVERSTEP

L’article de Mandiant et Google Threat Intelligence Group met en lumière une campagne d’exploitation en cours par un acteur malveillant, désigné UNC6148, visant les appareils SonicWall Secure Mobile Access (SMA) 100 en fin de vie. UNC6148 utilise des identifiants et des seeds OTP volés lors d’intrusions précédentes pour accéder aux appareils, même après l’application de mises à jour de sécurité. Le malware OVERSTEP, un rootkit en mode utilisateur, est déployé pour modifier le processus de démarrage des appareils, voler des informations sensibles et se dissimuler. ...

16 juillet 2025 · 2 min

Microsoft sous surveillance pour l'utilisation d'ingénieurs chinois dans la gestion des systèmes du Pentagone

Selon une enquête de ProPublica, Microsoft utilise des ingénieurs basés en Chine pour aider à la maintenance des systèmes informatiques du Département de la Défense des États-Unis, ce qui pose des risques potentiels pour la sécurité des données sensibles. L’arrangement repose sur des citoyens américains ayant des habilitations de sécurité pour superviser le travail, servant de barrière contre l’espionnage. Cependant, ces “escortes numériques” manquent souvent d’expertise technique pour surveiller efficacement les ingénieurs étrangers, ce qui laisse les données vulnérables à des acteurs malveillants. ...

16 juillet 2025 · 1 min

Intrusion dans le réseau du Cookeville Regional Medical Center

Le Cookeville Regional Medical Center a récemment découvert un incident de sécurité réseau impliquant un accès non autorisé à leur réseau. Cet incident a été détecté par l’équipe de sécurité des systèmes d’information (IS) du CRMC. L’équipe IS a pu identifier que l’origine de cet incident de sécurité provenait de l’extérieur des États-Unis. Actuellement, l’équipe continue d’évaluer et d’enquêter sur la situation pour déterminer l’étendue de l’impact et les mesures nécessaires pour remédier à cette intrusion. ...

15 juillet 2025 · 1 min

Découverte d'une nouvelle variante du cheval de Troie d'accès à distance par le groupe de ransomware Interlock

L’article publié par The DFIR Report, en collaboration avec Proofpoint, dévoile l’émergence d’une nouvelle variante du cheval de Troie d’accès à distance (RAT) utilisé par le groupe de ransomware Interlock. Cette version inédite, développée en PHP, marque une évolution notable par rapport à la version antérieure en JavaScript (Node.js), surnommée NodeSnake. 💡 Cette nouvelle souche a été identifiée dans le cadre d’une campagne active associée au cluster de menaces web-inject KongTuke (LandUpdate808), qui utilise des sites compromis pour distribuer le malware via un script dissimulé dans le HTML. Le processus d’infection repose sur une chaîne d’exécution sophistiquée, comprenant des vérifications CAPTCHA, des scripts PowerShell et l’exécution furtive de commandes système. ...

14 juillet 2025 · 2 min

Découverte du ransomware SafePay ciblant des secteurs publics et privés

Dans un récent incident de réponse, l’équipe de Digital Forensics and Incident Response (DFIR) a découvert que le ransomware SafePay avait été déployé sur les machines des victimes. La première activité confirmée de ce ransomware remonte à septembre 2024, et depuis, le groupe responsable a intensifié ses activités, ajoutant de plus en plus de victimes à son site de fuite de données (DLS). Les cibles de ce groupe incluent à la fois le secteur public et privé à travers le monde, avec des victimes notables aux États-Unis et au Royaume-Uni. Dans le cas étudié par Proven Data, les fichiers chiffrés portaient l’extension .safepay, et la note de rançon était nommée readme_safepay.txt. ...

14 juillet 2025 · 2 min

Exploitation d'une vulnérabilité critique dans Wing FTP Server

Selon un article de Bleeping Computer, des hackers ont commencé à exploiter une vulnérabilité critique d’exécution de code à distance dans le logiciel Wing FTP Server. Cette exploitation a débuté seulement un jour après que les détails techniques de la faille ont été rendus publics. La vulnérabilité permet à un attaquant de prendre le contrôle d’un serveur vulnérable à distance, ce qui peut avoir des conséquences graves pour les utilisateurs du logiciel. La rapidité de l’exploitation souligne l’importance de la réactivité en matière de cybersécurité. ...

13 juillet 2025 · 1 min

Exploitation de Google Gemini pour générer des résumés d'emails malveillants

L’article publié par Bleeping Computer met en lumière une vulnérabilité dans Google Gemini for Workspace, un outil utilisé pour générer des résumés d’emails. Cette vulnérabilité permet aux attaquants de créer des résumés qui semblent légitimes mais qui incluent des instructions malveillantes ou des avertissements. Ces résumés peuvent diriger les utilisateurs vers des sites de phishing sans utiliser de pièces jointes ou de liens directs, rendant la détection plus difficile. Le risque réside dans la capacité des attaquants à manipuler le contenu des emails pour inciter les utilisateurs à effectuer des actions dangereuses. ...

13 juillet 2025 · 1 min

Fuite de données chez Bitcoin Depot expose des informations sensibles

L’article publié sur Bleeping Computer rapporte un incident de fuite de données chez Bitcoin Depot, un opérateur de distributeurs automatiques de Bitcoin. L’incident a été détecté pour la première fois le 23 juin de l’année précédente. Une enquête interne, complétée le 18 juillet 2024, a révélé que des informations personnelles de clients avaient été compromises. Toutefois, la divulgation publique a été retardée à la demande des agences fédérales jusqu’à la fin de leur propre enquête. ...

13 juillet 2025 · 1 min
Dernière mise à jour le: 15 Aug 2025 📝