Qantas : des donnĂ©es clients volĂ©es publiĂ©es aprĂšs l’ultimatum des hackers

Source : Reuters — Contexte : Qantas a indiquĂ© ĂȘtre « l’une de plusieurs entreprises » dont des donnĂ©es clients volĂ©es lors de la cyberattaque de juillet ont Ă©tĂ© publiĂ©es par des cybercriminels. Cet incident est prĂ©sentĂ© comme l’un des plus marquants en Australie depuis les attaques contre Optus et Medibank en 2022, qui avaient entraĂźnĂ© des lois obligatoires de rĂ©silience cyber. 🔓 Impact dĂ©clarĂ© par Qantas : plus d’un million de clients ont vu des informations sensibles telles que numĂ©ros de tĂ©lĂ©phone, dates de naissance, adresses consultĂ©es. Quatre millions d’autres clients ont eu nom et adresse e‑mail dĂ©robĂ©s. ...

14 octobre 2025 Â· 2 min

Discord: 70 000 photos d’identitĂ©s potentiellement exposĂ©es via un prestataire tiers

Selon The Verge, Discord prĂ©cise qu’environ 70 000 utilisateurs sont potentiellement concernĂ©s par l’exposition de photos de piĂšces d’identitĂ© Ă  la suite d’un incident touchant un prestataire tiers de support client. Cette mise Ă  jour intervient aprĂšs des affirmations en ligne et une tentative d’extorsion visant l’entreprise. Discord insiste sur le fait qu’il ne s’agit pas d’une compromission de ses propres systĂšmes, mais d’un incident chez un prestataire tiers de service client. Les photos d’ID gouvernementales exposĂ©es concerneraient des vĂ©rifications liĂ©es aux appels d’ñge. Dans une communication prĂ©cĂ©dente, l’entreprise indiquait que des donnĂ©es telles que noms, identifiants, adresses e‑mail, quatre derniers chiffres de cartes bancaires et adresses IP pouvaient Ă©galement ĂȘtre affectĂ©es. ...

10 octobre 2025 Â· 2 min

Zero‑day Oracle E‑Business Suite exploitĂ© par CL0P pour une vaste campagne d’extorsion

Source: Mandiant et Google Threat Intelligence Group. Contexte: une campagne d’extorsion Ă  large Ă©chelle, opĂ©rĂ©e sous la marque CL0P, a exploitĂ© une vulnĂ©rabilitĂ© zero‑day dans Oracle E‑Business Suite (EBS) pour voler des donnĂ©es clients. Oracle a publiĂ© un correctif le 4 octobre pour CVE‑2025‑61882, tandis que Mandiant/GTIG documentent plusieurs chaĂźnes d’exploit distinctes visant EBS. — Chronologie et portĂ©e — ‱ ActivitĂ©s d’exploitation probables dĂšs juillet 2025, avant la campagne d’extorsion rĂ©cente. ‱ Oracle publie le 4 octobre un patch rĂ©fĂ©rencĂ© CVE‑2025‑61882. Mandiant/GTIG estiment que les serveurs EBS mis Ă  jour via ce correctif ne sont probablement plus vulnĂ©rables aux chaĂźnes d’exploit connues. ‱ L’attribution prĂ©cise des vulnĂ©rabilitĂ©s aux chaĂźnes d’exploit reste incertaine. ...

10 octobre 2025 Â· 3 min

Ransomware SantĂ© 2025 : chiffrement Ă  34%, essor de l’extorsion et vulnĂ©rabilitĂ©s en tĂȘte (Sophos)

Sophos publie son rapport annuel « State of Ransomware in Healthcare 2025 », basĂ© sur une enquĂȘte auprĂšs de 292 organisations de santĂ©, mettant en lumiĂšre des Ă©volutions marquantes des tactiques et impacts des attaquants. – Principaux constats: le chiffrement de donnĂ©es ne survient plus que dans 34% des attaques (contre 74% en 2024), tandis que les attaques d’extorsion sans chiffrement montent Ă  12% (contre 4% en 2022). Les vulnĂ©rabilitĂ©s exploitĂ©es deviennent la premiĂšre cause technique des intrusions (33%), supplantant les attaques basĂ©es sur des identifiants compromis. 🔓 ...

9 octobre 2025 Â· 2 min

Crimson Collective cible des environnements AWS via des clĂ©s d’accĂšs compromises, selon Rapid7

Selon Rapid7, un nouveau groupe de menace baptisĂ© « Crimson Collective » intensifie ses attaques contre des environnements cloud AWS, avec deux cas observĂ©s en septembre. — Le groupe dĂ©bute ses intrusions en compromettant des clĂ©s d’accĂšs Ă  long terme AWS et en exploitant les privilĂšges IAM associĂ©s. Une fois l’accĂšs obtenu, il crĂ©e de nouveaux utilisateurs et Ă©lĂšve les privilĂšges en attachant des politiques supplĂ©mentaires. — AprĂšs compromission, Crimson Collective mĂšne de la reconnaissance pour identifier des donnĂ©es de valeur, puis exfiltre ces informations en s’appuyant sur des services AWS. En cas de succĂšs, les victimes reçoivent une note d’extorsion. ...

8 octobre 2025 Â· 2 min

Deux arrestations au Royaume‑Uni aprùs le piratage des crùches Kido par le groupe Radiant

Selon Le Monde (publiĂ© le 08.10.2025, citant la BBC), deux personnes ont Ă©tĂ© interpellĂ©es au Royaume‑Uni dans le cadre de l’enquĂȘte sur le piratage de plusieurs crĂšches privĂ©es gĂ©rĂ©es par Kido. ‱ Les arrestations concernent un jeune homme de 22 ans et un adolescent de 17 ans, apprĂ©hendĂ©s dans la mĂȘme petite ville, Bishop’s Stortford, au nord de Londres. Les autoritĂ©s n’ont pas communiquĂ© de dĂ©tails supplĂ©mentaires sur leur rĂŽle prĂ©sumĂ©. La police londonienne Ă©voque une « avancĂ©e significative » tout en poursuivant l’enquĂȘte. đŸ§‘â€âš–ïž ...

8 octobre 2025 Â· 2 min

Salesforce signale des tentatives d’extorsion via ingĂ©nierie sociale, sans compromission de la plateforme

Selon Salesforce (status.salesforce.com), l’éditeur a publiĂ© un avis de sĂ©curitĂ© au sujet de tentatives d’extorsion par des acteurs malveillants, tout en affirmant n’avoir identifiĂ© aucune compromission de sa plateforme ni lien avec une vulnĂ©rabilitĂ© connue. Salesforce indique avoir enquĂȘtĂ© sur ces tentatives en partenariat avec des experts externes et les autoritĂ©s. Les Ă©lĂ©ments recueillis suggĂšrent que ces extorsions se rattachent Ă  des incidents passĂ©s ou non Ă©tayĂ©s. L’entreprise prĂ©cise ĂȘtre en contact avec les clients concernĂ©s pour leur apporter un soutien dĂ©diĂ© et qu’il n’existe, Ă  ce stade, aucune indication de compromission de la plateforme Salesforce. ...

8 octobre 2025 Â· 1 min

Discord signale la compromission d’un prestataire de support client avec exposition limitĂ©e de donnĂ©es

Selon discord.com (3 octobre 2025), Discord a rĂ©vĂ©lĂ© qu’un acteur non autorisĂ© a compromis un prestataire tiers de support client, permettant un accĂšs Ă  des donnĂ©es d’un nombre limitĂ© d’utilisateurs en vue d’une extorsion financiĂšre. L’incident rĂ©sulte d’une compromission d’un prestataire tiers (accĂšs indirect), sans accĂšs direct Ă  l’infrastructure Discord. L’impact concerne uniquement les utilisateurs ayant interagi avec le Customer Support ou Trust & Safety. Aucune activitĂ© ou message sur Discord n’a Ă©tĂ© consultĂ© au‑delĂ  des Ă©changes tenus avec les agents de support. ⚠ ...

5 octobre 2025 Â· 2 min

Oracle E‑Business Suite: extorsion via 9 failles exploitĂ©es, correctifs en 12.2.13

Selon Arctic Wolf, Oracle a indiquĂ© que des clients E‑Business Suite reçoivent des emails d’extorsion aprĂšs exploitation de neuf vulnĂ©rabilitĂ©s corrigĂ©es dans le Critical Patch Update de juillet 2025. Les vulnĂ©rabilitĂ©s concernent plusieurs produits et composants d’Oracle E‑Business Suite, notamment Oracle Lease and Finance Management, Mobile Field Service, Universal Work Queue, ainsi que les composants Applications Framework, CRM Technical Foundation, iStore et Universal Work Queue. Neuf CVE sont listĂ©es: CVE-2025-30743, CVE-2025-30744, CVE-2025-50105, CVE-2025-50071, CVE-2025-30746, CVE-2025-30745, CVE-2025-50107, CVE-2025-30739, CVE-2025-50090. ...

5 octobre 2025 Â· 2 min

Scattered LAPSUS$ Hunters revendique un vaste vol de données via Salesforce et lance un chantage

Source: Daily Dark Web (dailydarkweb.net), 3 octobre 2025. Contexte: une nouvelle alliance de cybercriminels — regroupant ShinyHunters, Scattered Spider et LAPSUS$ — a mis en ligne un site d’extorsion visant Salesforce, avec une menace de divulguer prĂšs d’un milliard d’enregistrements si une rançon n’est pas payĂ©e avant le 10 octobre 2025. L’article dĂ©crit une campagne coordonnĂ©e mi-2025 contre des clients de Salesforce qui n’exploite pas de faille du cƓur de la plateforme, mais repose sur de la social engineering avancĂ©e, notamment du vishing (usurpation d’équipes IT/Help Desk par tĂ©lĂ©phone) pour faire approuver des applications tierces malveillantes dans les environnements Salesforce des victimes. ...

5 octobre 2025 Â· 4 min
Derniùre mise à jour le: 23 Dec 2025 📝