Australie : violation de données au NSW Treasury impliquant un employé interne

đŸ›ïž Contexte Source officielle : site du gouvernement de Nouvelle-Galles du Sud (nsw.gov.au), publication datĂ©e du 21 avril 2026. Le gouvernement australien de l’État de NSW a dĂ©clarĂ© un incident cyber significatif Ă  la suite d’une violation de donnĂ©es interne impliquant un membre du personnel du NSW Treasury. 🔍 DĂ©roulement de l’incident La surveillance de sĂ©curitĂ© interne a dĂ©tectĂ© un transfert suspect de documents vers un serveur externe. Les fichiers concernĂ©s contiennent des informations commerciales et financiĂšres confidentielles couvrant plusieurs dĂ©partements et projets du gouvernement NSW. Le NSW Treasury a signalĂ© l’affaire Ă  la NSW Police le dimanche prĂ©cĂ©dant la publication. La police a lancĂ© une enquĂȘte sous le nom de Strike Force Civic, aboutissant Ă  des inculpations criminelles dans la nuit. 📊 Impact et Ă©tat de la situation Les autoritĂ©s estiment que l’ensemble des donnĂ©es prĂ©sumĂ©es volĂ©es a Ă©tĂ© localisĂ© et sĂ©curisĂ©. Aucune compromission externe du systĂšme de l’agence n’a Ă©tĂ© identifiĂ©e. L’enquĂȘte policiĂšre est toujours en cours au moment de la publication. 📌 Nature de l’article Il s’agit d’une annonce d’incident officielle publiĂ©e par le gouvernement de NSW, visant Ă  informer le public de la dĂ©claration d’un incident cyber significatif et des mesures prises par les autoritĂ©s compĂ©tentes. ...

23 avril 2026 Â· 2 min

La Commission européenne ferme un groupe Signal de hauts fonctionnaires face aux cybermenaces

📰 Source : Politico.eu — Article de presse, publiĂ© le 1er avril 2026, par Zoya Sheftalovich, Sam Clark et Sebastian Starcevic. 🔍 Contexte gĂ©nĂ©ral La Commission europĂ©enne a demandĂ© Ă  certains de ses hauts fonctionnaires (chefs de dĂ©partement et leurs adjoints) de supprimer un groupe Signal qu’ils utilisaient pour Ă©changer des informations. Cette dĂ©cision intervient dans un contexte de sĂ©rie de cyberattaques visant les communications internes de l’institution. ⚠ Incidents identifiĂ©s ...

7 avril 2026 Â· 2 min

Opération TrueChaos : exploitation d'un 0-day TrueConf contre des gouvernements d'Asie du Sud-Est

🔍 Contexte PubliĂ© le 31 mars 2026 par Check Point Research, ce rapport documente l’opĂ©ration TrueChaos, une campagne d’espionnage ciblĂ©e contre des entitĂ©s gouvernementales en Asie du Sud-Est, exploitant une vulnĂ©rabilitĂ© zero-day dans le client TrueConf, une plateforme de vidĂ©oconfĂ©rence on-premises. 🐛 VulnĂ©rabilitĂ© : CVE-2026-3502 CVSS score : 7.8 La faille rĂ©side dans l’absence de vĂ©rification d’intĂ©gritĂ© et d’authenticitĂ© dans le mĂ©canisme de mise Ă  jour du client TrueConf Un attaquant contrĂŽlant le serveur TrueConf on-premises peut remplacer le paquet de mise Ă  jour lĂ©gitime par un exĂ©cutable arbitraire Le client fait confiance au serveur sans validation, permettant la distribution et l’exĂ©cution de fichiers malveillants sur tous les endpoints connectĂ©s Correctif disponible dans TrueConf Windows client version 8.5.3 (mars 2026) ⚔ DĂ©roulement de l’attaque L’attaquant compromet le serveur TrueConf on-premises d’un dĂ©partement IT gouvernemental Il remplace le paquet de mise Ă  jour (trueconf_client.exe) par une version weaponisĂ©e Un lien est envoyĂ© aux cibles pour dĂ©clencher le client TrueConf et afficher une invite de mise Ă  jour Le paquet malveillant (construit avec Inno Setup) installe lĂ©gitimement la version 8.5.2 tout en dĂ©posant : poweriso.exe (binaire bĂ©nin) 7z-x64.dll (implant malveillant) dans c:\programdata\poweriso\ DLL side-loading via poweriso.exe pour charger 7z-x64.dll đŸ› ïž Post-exploitation Reconnaissance : tasklist, tracert 8.8.8.8 TĂ©lĂ©chargement via FTP depuis 47.237.15[.]197 d’un loader iscsiexe.dll dans update.7z Bypass UAC via iscsicpl.exe (SysWOW64) et DLL search-order hijacking Modification du PATH utilisateur : HKCU\environment Persistance via HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck pointant vers PowerISO.exe DĂ©ploiement final d’un implant Havoc communiquant avec l’infrastructure C2 de l’acteur 🎯 Attribution Check Point Research attribue avec confiance modĂ©rĂ©e cette opĂ©ration Ă  un acteur Ă  nexus chinois, sur la base de : ...

3 avril 2026 Â· 3 min

Stats SA victime d'une attaque ransomware du groupe XP95 : 154 Go de données RH volées

📰 Source : MyBroadband, article de Jan Vermeulen publiĂ© le 29 mars 2026. L’article rapporte une attaque par ransomware et extorsion de donnĂ©es ciblant Statistics South Africa (Stats SA), l’agence gouvernementale sud-africaine chargĂ©e du recensement national et de la production de statistiques officielles. 🎯 Victime et impact : Stats SA confirme une violation de cybersĂ©curitĂ© affectant une base de donnĂ©es RH utilisĂ©e par les candidats Ă  l’emploi en ligne. Le groupe XP95 revendique le vol de 453 362 fichiers reprĂ©sentant 154 Go de donnĂ©es depuis un serveur non spĂ©cifiĂ©. La demande de rançon s’élĂšve Ă  100 000 dollars (environ 1,7 million de rands), avec une deadline fixĂ©e au 20 avril 2026, aprĂšs laquelle les donnĂ©es seraient publiĂ©es en ligne. ...

2 avril 2026 Â· 2 min

Le ministĂšre nĂ©erlandais des Finances enquĂȘte sur un accĂšs non autorisĂ© Ă  ses systĂšmes

đŸ›ïž Contexte Le 19 mars 2026, la sĂ©curitĂ© informatique du ministĂšre nĂ©erlandais des Finances (Ministerie van FinanciĂ«n) a dĂ©tectĂ© un accĂšs non autorisĂ© Ă  des systĂšmes utilisĂ©s pour plusieurs processus primaires au sein du dĂ©partement politique. L’annonce officielle a Ă©tĂ© publiĂ©e le 23 mars 2026 sur le portail gouvernemental rijksoverheid.nl. 🔍 DĂ©roulement de l’incident La dĂ©tection a eu lieu le jeudi 19 mars 2026 Une enquĂȘte a Ă©tĂ© immĂ©diatement lancĂ©e suite Ă  la dĂ©tection L’accĂšs aux systĂšmes concernĂ©s a Ă©tĂ© bloquĂ© Ă  compter du 23 mars 2026 L’incident affecte une partie des employĂ©s dans leurs activitĂ©s quotidiennes 🎯 PĂ©rimĂštre impactĂ© SystĂšmes concernĂ©s : processus primaires du dĂ©partement politique du ministĂšre Services non impactĂ©s : Belastingdienst (administration fiscale), Douane et Toeslagen (allocations) Les services aux citoyens et aux entreprises ne sont pas affectĂ©s 📋 Type d’article Il s’agit d’une annonce d’incident officielle publiĂ©e par le gouvernement nĂ©erlandais, visant Ă  informer le public de la dĂ©tection d’un accĂšs non autorisĂ© et des mesures de confinement prises. Le communiquĂ© prĂ©cise que des informations complĂ©mentaires seront partagĂ©es dĂšs que possible. ...

24 mars 2026 Â· 1 min

Espagne: le ministÚre de la Science coupe partiellement ses systÚmes informatiques, services impactés

Selon BleepingComputer, le ministĂšre espagnol de la Science (Ministerio de Ciencia) a annoncĂ© une coupure partielle de ses systĂšmes informatiques, entraĂźnant des perturbations sur plusieurs services aux citoyens et aux entreprises. đŸ›ïž L’annonce fait Ă©tat d’une interruption ciblĂ©e des systĂšmes, avec un impact direct sur des services publics en ligne. Aucun autre dĂ©tail n’est fourni sur l’origine de la coupure ou l’étendue prĂ©cise des fonctionnalitĂ©s affectĂ©es. đŸ–„ïž Les Ă©lĂ©ments communiquĂ©s se concentrent sur la portĂ©e opĂ©rationnelle: une partie des systĂšmes est mise Ă  l’arrĂȘt, et plusieurs services frontaux destinĂ©s au public et aux entreprises sont affectĂ©s. ...

6 fĂ©vrier 2026 Â· 1 min

Nevada : brĂšche ciblĂ©e via SEO poisoning et tentative d’extorsion, 28 jours de perturbation

Selon la Governor’s Technology Office (GTO) du Nevada, sous la direction de l’Office du CIO, l’État a coordonnĂ© la remĂ©diation d’une brĂšche ciblĂ©e qui a perturbĂ© des systĂšmes pendant environ 28 jours. Le point d’entrĂ©e provient d’une campagne de Search Engine Optimization poisoning (SEO poisoning) : un acteur malveillant a injectĂ© du code dans une ressource en ligne de confiance, frĂ©quemment consultĂ©e par le personnel IT de l’État. Ce code a Ă©tĂ© tĂ©lĂ©chargĂ© et installĂ© sur un poste de travail interne, contournant les dĂ©fenses endpoint et offrant un accĂšs non autorisĂ© Ă  des systĂšmes critiques. ...

8 novembre 2025 Â· 2 min

Interdiction de WhatsApp sur les appareils gouvernementaux américains pour des raisons de cybersécurité

L’article publiĂ© le 25 juin 2025 par le blog italien cybersecurity360.it rapporte que l’Office de la sĂ©curitĂ© informatique de la Chambre des ReprĂ©sentants aux États-Unis a dĂ©cidĂ© d’interdire l’utilisation de WhatsApp sur tous les appareils gouvernementaux. Cette dĂ©cision est motivĂ©e par des prĂ©occupations sĂ©rieuses concernant la cybersĂ©curitĂ© et les pratiques de gestion des donnĂ©es de la plateforme de messagerie, qui est la propriĂ©tĂ© de Meta. L’interdiction vise Ă  protĂ©ger les informations sensibles et Ă  prĂ©venir d’éventuelles fuites de donnĂ©es ou cyberattaques. ...

25 juin 2025 Â· 1 min

Site d'information sur les vaccins détourné par du spam à thÚme gay

Selon TechCrunch, un site web d’information sur les vaccins appartenant au DĂ©partement de la SantĂ© et des Services sociaux des États-Unis a Ă©tĂ© compromis. Le contenu original du site a Ă©tĂ© remplacĂ© par du spam Ă  thĂšme gay, ce qui constitue une attaque de dĂ©figuration de site web. Cette attaque met en lumiĂšre les vulnĂ©rabilitĂ©s potentielles dans la gestion et la sĂ©curitĂ© des sites web gouvernementaux, en particulier ceux liĂ©s Ă  des sujets sensibles comme les vaccins. Les dĂ©tails concernant la mĂ©thode utilisĂ©e pour accĂ©der au site ou les motivations derriĂšre cet acte ne sont pas prĂ©cisĂ©s dans l’article. ...

12 juin 2025 Â· 1 min

L'Alabama confronté à un événement de cybersécurité majeur

L’information provient du mĂ©dia The Record, qui rapporte que l’État de l’Alabama est en train de gĂ©rer un Ă©vĂ©nement de cybersĂ©curitĂ©. Le gouverneur Kay Ivey a dĂ©clarĂ© que cet incident a poussĂ© le personnel informatique gouvernemental Ă  travailler sans relĂąche pour identifier et attĂ©nuer les impacts. Bien que les dĂ©tails spĂ©cifiques de l’incident ne soient pas mentionnĂ©s, l’importance de la rĂ©ponse suggĂšre une menace sĂ©rieuse pour les infrastructures informatiques de l’État. Il est probable que cela implique une attaque ciblĂ©e ou une vulnĂ©rabilitĂ© critique exploitĂ©e par des acteurs malveillants. ...

13 mai 2025 Â· 1 min
Derniùre mise à jour le: 11 mai 2026 📝